Blog-Archive

Geschützt: Das Interview mit Julian Assange!


Dieser Inhalt ist passwortgeschützt. Um ihn anzuschauen, gib dein Passwort bitte unten ein:

Die wahren Verbrecher bleiben ohne Strafe!?


Der Fall „Merkel“

Ein wenig ist es so, wie wenn einem Kriminalkommissar plötzlich ein Rechtsverletzer vorgeführt wird, den er bisher als seinen guten Freund kannte, der ihm auch mal einen Dienst erwies, der aber vor allem als stark und einflussreich wahrgenommen wurde. Der Plot ist aus allerlei Kriminalfilmen gut bekannt: Wie verhält sich der Gesetzeshüter in solch einem Fall? Tut er seine Pflicht, auch wenn es schmerzt, vielleicht voller Risiken ist? Oder behandelt er den Freund anders als einen beliebigen Unbekannten, beugt er gar das Recht – auch Anhänglichkeit, Unterwürfigkeit oder einfach Feigheit?

Die Bundesregierung steckt in einem solchen Dilemma, das auf der menschlichen Ebene durchaus nachvollziehbar ist, nicht aber für einen Amtsträger, der nicht nach dem eigenen Gefühl zu handeln hat, sondern nach Amtseid und Gesetz. Ein Rechtsbruch, der im Privaten mit mildernden Umständen zumindest erklärt werden kann, verbietet sich dem Repräsentanten von Legislative wie Exekutive. Insofern ist schon Angela Merkels Zögern, gemäß ihrem verfassungsmäßigen Auftrag zu handeln, nicht akzeptabel – und der Versuch ihrer Adepten, den Rechtsbruch mit rabulistischen Argumenten wegzureden, ein Skandal.

Dabei wird der Rechtsbruch schon gar nicht mehr geleugnet, sondern eifrig gerechtfertigt – mit Hinweisen auf das unverbrüchliche Bündnis mit den USA, auf den Kampf gegen den Terrorismus, auf die Arbeitsfähigkeit der Koalition usw. All dies ist plötzlich durch die Einhaltung des Rechts offenbar gefährdet, für sich schon eine Bankrotterklärung der Politik. Nur durch Akzeptanz US-amerikanischer Rechtsverletzungen und sogar ihrer Unterstützung ist unser aller Wohlergehen gesichert?

Dass eine zunächst überschaubare Affäre Schritt für Schritt zum großen Skandal werden kann, ist meist nicht den eigentlichen Anlass geschuldet, sondern dem Umgang mit der Affäre. Da verhält sich die Kanzlerin kein Deut anders als die von ihr Geschassten Karl-Theodor zu Guttenberg, Annette Schavan, Franz Josef Jung oder Hans-Peter Friedrich. Statt aufzuklären, mauert sie. Statt die Wahrheit zu sagen, buhlt sie mit der hilflosen Erklärung um Verständnis für offene Lügen, diese seien »nach bestem Wissen und Gewissen« verkündet worden. Dabei ist aktenkundig, dass genau entgegen »bestem Wissen« verlautbart wurde, was die Beteuerung, gerade dies sei »mit bestem Gewissen« erfolgt, zur Unverschämtheit macht.

Die gegenwärtige Krise mag Angela Merkel überstehen, weil die SPD sich eine Alternative zur großen Koalition nicht vorstellen kann und deshalb den Sturm im Wasserglas bald abblasen wird. Aber ihr sorgsam koloriertes Bild als einer ehrlichen, verlässlichen Politikerin hat Kratzer bekommen, die nicht mehr zu retuschieren sind.

Der Berliner Flughafen, die Überwachungsskandale des BND und die Frage nach der Souveränität Deutschlands…


Der BND, Merkel, DeMaizier, der „Flughafen Berlin“ und die „deutsche Frage“, dieses Mal aber in einer anderen Variante von „Schindlers Liste“, nicht aus der Zeit vor 1945, sondern vielmehr in Verbindung mit den Überwachungsaktivitäten von BND und NSA und der dadurch immer wieder auftauchenden Frage nach der Souveränität Deutschlands.

Der 2+4 Vertrag wird ja gerne im Zusammenhang mit der Frage nach der deutschen Souveränität als Antwort genannt, nur sind die 2+4 Verträge dilettantisch bzw. unzureichend, im Hinblick auf völkerrechtliche Regelungen, ausgearbeitet! In der Eile, in der die damalige Entwicklung schriftliche Vereinbarungen brauchte vielleicht verständlich, aber 15 Jahre danach hätte man sich mit den darin enthaltenen formalen Fehlern beschäftigen müssen! Wer sich das folgende Video anschaut, solltet ihr unbedingt tun, dann wird sehr deutlich, dass seit Jahrzehnten immer mal wieder unterschwellig zugegeben wird das wir kein souveräner Staat, nicht einmal ein Staat sind, aber dass niemand jemals dieses Thema ernsthaft angegangen ist oder das Problem beseitigen wollte. Das Politiker Prinzip „Aussitzen“ erlebt hier einen ganz unrühmlichen Höhepunkt. Quer durch alle Parteien, die jemals in Deutschland an einer Regierung beteiligt waren sind die verantwortlichen Politiker untätig geblieben. Keine Regierung hat es nach der Arbeitsgruppe „Grundgesetz“ offensichtlich für nötig erachtet die von unseren Steuergeldern bezahlten Verwaltungsbeamten mit dieser Aufgabe zu betrauen! Das ist ein Skandal! Jegliche Legitimation, die sich unser Staat im Innern ja noch durch politische Einflussnahme auf das Rechtssystem verschaffen kann, besteht außerhalb Deutschlands auf ganz wackeligen Füßen….Das Beispiel Griechenland (Reparationsforderungen) lässt grüßen!
Die Auswirkungen zahlt wie immer wie selbstverständlich der Steuerzahler. Wie oberflächlich unsere Medienlandschaft sich mit dieser Thematik beschäftigt, wird an einem aktuellen Problem deutlich, deren Ursachen in der bisher unzureichenden Nachbearbeitung der deutschen Wiedervereinigung begründet ist. Das Großprojekt „Flughafen Berlin“ kann seinen Betrieb vor allem aus einem Grund nicht aufnehmen und jetzt haltet Euch fest, weil mit dem 15.04.2015 offiziell das Besatzungsstatut der UDSSR, sprich Russlands beendet ist und in der Folge daraus keine Überflugregelungen gegeben sind! Sprich es fehlen für Ost-Berlin, die neuen Bundesländer aber auch die ehemaligen deutschen Gebiete in Polen die notwendigen Überflugvereinbarungen, das bedeutet konkret selbst ein fertiggestellter „Flughafen Berlin“ kann seinen Betrieb ohne diese Vereinbarungen mit Russland einen Flugbetrieb gar nicht aufnehmen! In der Öffentlichkeit möchte man diese Wahrheiten möglichst vermeiden, deshalb gibt es seit Jahren dieses unwürdige Schauspiel um unfähige Manager, die sich dafür, dass sie reichlich auf die Mütze bekommen, außerordentlich gut bezahlen lassen. Also alles wird getan, um von den eigentlichen Unzulänglichkeiten unserer Regierungen abzulenken!
Ein Politik-Skandal, der schon seit Beginn der Bundesrepublik Deutschland existiert und quasi als Erbschuld immer weiter gereicht wird!

NSA Geheimdienst-Untersuchungsausschuss 26.02.2015


Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Jeden Tag eine halbe Million Telefonate mitgeschnitten.“


Europasaal vor der Sitzung.

Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Die Zeugen diesmal sind „E. B.“ und „R. S.“, beide vom Bundesnachrichtendienst. Erster war Leiter der BND-Erfassungsstelle Schöningen, damals noch getarnt als „Bundesstelle für Fernmeldestatistik“. Wir sitzen wie immer drin und bloggen live.

Kernaussagen

Die Bundesregierung versucht noch immer, Aufklärung über das Projekt Glotaic zu behindern, bei dem der BND in der Außenstelle Rheinhausen Telefon-Leitungen des US-Unternehmens MCI (2006 von Verizon gekauft) angezapft und Daten daraus an die CIA gegeben hat. Die Abgeordneten dürfen weder den Namen des Projekts („Glotaic“ statt „Glo…“), noch den den Partnerdienst (CIA) nennen, obwohl beide Angaben auch auf bundestag.de stehen. Bei Eikonal waren BND und Regierung offener, auch die SPD findet die unterschiedliche Einstufung „nicht nachvollziehbar“.

Bei der Operation Glotaic sammelte der BND in der Außenstelle Rheinhausen (früher: „Ionosphäreninstitut“) Metadaten „im knappen Millionenbereich“ und mehre hunderttausend Inhalte von Telefongesprächen – jeden Tag. Diese wurden mit technischen Auswertungssystemen gerastert, um „daraus neue Informationen zu generieren“. Ströbele deutete an, dass der BND vermeiden wollte, dass das Parlamentarische Kontrollgremium von dieser Operation erfährt.

Auch zur Arbeit des BND in der Außenstelle Schöningen (früher: „Bundesstelle für Fernmeldestatistik“) mauern Bundesregierung und BND. So hat der Ausschuss bisher offiziell nur vier Seiten Papier zur Arbeit der Erfassungsstelle erhalten, genauso viel wie ein Snowden-Dokument von Ende 2006 über zwei Besuche der NSA vor Ort.

Der Leiter der Erfassungsstelle Schöningen sagte aus, dass dort bereits 2006 „eine Millionen Metadaten pro Tag“ und bis zu 500.000 Mitschnitte von Telefon-Gesprächen gespeichert wurden, was er als „gigantisch klein“ bezeichnete. Diese Daten werden vollständig an die BND-Zentrale in Pullach sowie teilweise an die Bundeswehr weitergeleitet. Zusätzlich scheint es eine Weitergabe an einen anderen Staat zu geben, der nicht Teil der Five Eyes ist.

In der BND-Zentrale werden die Inhalts- und Metadaten der Außenstellen in Datenbanken wie INBE (Inhaltliche Bearbeitung) und VERAS (Verkehrsananlysesystem) gespeichert und mit anderen Daten verknüpft. Die Speicherdauer scheint sehr lang zu sein, die genaue Frist ist jedoch geheim. Nicht alle dieser Datenbanken haben ein Dateianordnungsverfahren durchlaufen. Erst nach ihrer Vernehmung im Ausschuss war die BND-Datenschutzbeauftragte zu Besuch in den Außenstellen.

Gliederung

  1. Fragerunde 1: Vorsitzender, Linke, SPD, Die Grünen, CDU/CSU
  2. Fragerunde 2: Linke, CSU/CSU, Die Grünen, SPD
  3. Fragerunde 3: Linke, CSU/CSU, Die Grünen, SPD
  4. Fragerunde 4: Linke, CSU/CSU, Die Grünen

* Formalitäten: Vorsitzender
* Zeuge 2: R. S., BND
1. Fragerunde 1: Vorsitzender, Linke, SPD, Die Grünen, CDU/CSU
1. Fragerunde 2: Linke, CDU/CSU, Die Grünen, SPD
1. Fragerunde 3: Linke, Die Grünen
1. Fragerunde 4: Linke
* Formalitäten: stellvertretende Vorsitzende

Disclaimer

Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

Wer uns unterstützen möchte, darf gerne spenden.

Einleitung, Vorsitzender (12:00)

$Begrüßung

Roderich Kiesewetter ist ausgeschieden. Neues Mitglied ist Nina Warken, neuer Stellvertreter Matern von Marschall.

$Formalitäten

Zeuge 1: E. B., BND, Leiter Erfassungsstelle Schöningen (12:05)

BND-Erfassungsstelle Schöningen, früher „Bundesstelle für Fernmeldestatistik“. Bild: BND.

Rechtsbeistand ist Johannes Eisenberg.

Name ist E. B., Anschrift der Dienststelle ist ihnen bekannt, Alter 55 Jahre. Beruf Soldat.

Eingangsstatement: Snowden-Dokument von Ende 2006 wurde mir übersandt. Ich kann bestätigen, dass die beiden Besuche in Schöningen Juni und Juli 2006 stattgefunden haben. Erster Besuch war reines Kennenlernen, NSA aus Bad Aibling. Zweiter Besuch im Juli war größer, Vertreter der NSA aus Fort Meade, begleitet durch Kollegen aus Zentrale, einem Kollegen aus Bad Aibling und zwei Fachleuten einer Firma. Haben vorgeführt, wie wir arbeiten. Weitere Kommunikation, Folgegespräche gab es nicht.

Fragerunde 1: Vorsitzender

Sensburg: Werdegang?

E. B.: Aktiver Soldat, kein Reservist. Funk bei Marine, Vier Jahre Kommunikation. Gleich Zeitsoldat. Elektrotechnik/Nachrichtentechnik in Hamburg studiert. Mehrere Verwendungen in Marine-Geschwader. 1996 Wechsel zum BND in München, technische Ausrüstung/Unterstützung. 2001 zur Bedarfsdecker-Seite, seit 2004 Leiter von Schöningen, Erfassung und Bearbeitung von über Satelliten geführten Verkehren.

Sensburg: Weiterhin Soldat?

E. B.: Ja, abgestellt zum BND.

Sensburg:Zentrum für Nachrichtenwesen der Bundeswehr (ZNBw)?

E. B.: Nein.

Sensburg: Ausgangsverwendung?

E. B.: Nein.

Sensburg: Seit 2004 Schöningen?

E. B.: Ja.

Sensburg: Immer noch?

E. B.: Ja.

Sensburg: Genauer?

E. B.: Leitung der Dienststelle, von Anfang bis heute.

Sensburg: Was dort passiert, ist ihnen bekannt?

E. B.: Davon bin ich überzeugt.

Sensburg: Das ist gut. Snowden-Dokument mit Material-Nummer „MAT A Sek 4-1q“. Öfter Besuch von NSA in Schöningen?

E. B.: Äh…

Sensburg: Im Kalender verankert?

E. B.: Nicht verankert. 2006 einmalig, seitdem vielleicht einmal im Jahr, führe kein Tagebuch.

Sensburg: Und vor 2004 auch nicht?

E. B.: Davon gehe ich ganz stark aus. Sonst hätte ich das mitbekommen. Gab keine Unterlagen zu früheren Besuchen. Im Dokument steht auch, dass es der erste Besuch war.

Sensburg: Gibt es Unterlagen von Besuchen?

E. B.: Besprechungsvermerke.

Sensburg: Alle Besuche?

E. B.: Alle Besuche mit Besprechungsergebnis. Erster Besuch Juni 2006 nicht.

Sensburg: Keine Vorbereitung?

E. B.: Selbstverständlich. Logistik, Vorführungen, aber nicht in größerem Umfang dokumentiert. Ist ja fast Routine.

Sensburg: Einmal im Jahr ist Routine?

E. B.: Haben diverse andere Besuche auch von deutschen Gästen, zeigen Gästen im Wesentlichen immer das Gleiche. Gäste von Bundeswehr. Vorführungen unterscheiden sich nicht.

Sensburg: Merken die, dass die immer das gleiche gezeigt bekommen?

E. B.: Ist ja nichts böses.

Sensburg: Da ist ja die erste Stunde vom Vortrag schon verschenkt. Danach der wesentliche Teil?

E. B.: Standardmäßig bekommen Besucher Vortag von Dienststellenleiter, durch mich. Geschichte und Auftrag der Dienststelle. Struktur, Personal, Schwerpunkte, Besonderheiten. Irgendwann Überleitung auf Fachteil. Sind normalerweise Arbeitsbesuche. Standardablauf.

Sensburg: Wird da das präsentiert, was im Snowden-Dokument als Geheimnis aufgeführt wird und brisant ist?

E. B.: Zum Inhalt des Dokuments kann und will ich nichts öffentlich sagen. Generell antworte ich mit ja.

Sensburg: Nicht-Öffentlich [NÖ] schon?

E. B.: Ja.

Sensburg: Können sie was zu Thuraya sagen?

E. B.:NÖ.

Sensburg: GSM?

E. B.:NÖ.

Ströbele: Thuraya ist ein Handy. Da muss man doch was sagen dürfen. Das ist doch kein Geheimnis. Der BND-Untersuchungsausschuss hat sich monatelang damit beschäftigt. Dass das ein Handy ist und über Satelliten geht, steht in jeder Zeitung.

Sensburg: Vielleicht sollte Ströbele Plätze tauschen, wenn er mehr weiß. Welche Daten werden in Schöningen erfasst? Wie kann man die in der Masse messen und einordnen? Wurden Metadaten erfasst?

E. B.: Ja.

Sensburg: Welcher Umfang?

E. B.: Eine Zahl?

Sensburg: Zahl oder Zeitrahmen. Was haben sie erfasst? Wie viele Metadaten pro Tag oder Woche?

E. B.: Äh. Ich kann eine Zahl nennen, die ändert sich aber. Ist Zahl von 2006 oder von heute richtiger? Unterschied.

Sensburg: Nennen sie beide und erklären den Unterschied.

E. B.: Im Groben waren damals eine Millionen Metadaten pro Tag.

Sensburg: Was sind Metadaten? Ist gigantisch, Masse. Richtig viel.

E. B.: Naja. Kann man streiten. Nach meiner Erfahrung ist das gigantisch klein und sehr stark vorselektiert. Daten bestehen aus allen mitgelieferten Informationen: Telefonnummer, Gerätenummer, manchmal Cell-ID, E-Mail-Adresse. Keine Inhalten. Sind für uns maßgeblich.

Sensburg: Fünf Minuten Telefonat im Auto: Wie viele Daten entstehen da?

E. B.: Anrufende Nummer, angerufene Nummer, Geräte, u. U. Funkzelle. Bei manchen Providern Software-Status.

Sensburg: Pro Telefonat fünf Metadaten?

E. B.: Fünf oder mehr. Je nach System.

Sensburg: Uhrzeit? Telefonat-Länge?

E. B.: Ja, indirekt. Jedes Metadatum hat Zeitbezug.

Sensburg: Fünf bis zehn Metadaten pro Telefonat.

E. B.: Ja.

Sensburg: Also 100.000 Telefonate pro Tag?

E. B.: Mit einer Million meine ich Metadatensätze. Anrufversuch hat nicht zu Kommunikationsvorgang geführt.

Sensburg: Ausland-Auslands-Kommunikation? Ausland-Inland? Oder Inland-Inland?

E. B.: Inland ist Deutschland?

Sensburg: Ja.

E. B.: Grundsätzlich Ausland-Ausland. Bis auf wenige Fälle mit Beschränkungsanordnung zu Ausland-Inland. Generell nur Ausland-Ausland.

Sensburg: Wie stellen sie das sicher?

E. B.: Grundsätzlich: alle Verfügbaren Metadaten auswerten, dass alles was uns zur Verfügung steht, ausschließt, dass es sich um einen deutschen, äh geschützten Teilnehmer handelt

Sensburg: Filterung?

E. B.: Ja.

Sensburg: Eine Million vor oder nach Filterung?

E. B.: Unterschied minimal. Konzentrieren uns ja auf Ausland-Ausland. Weit, weit unter ein Prozent.

Sensburg: Die sind deutsche Verkehre, die rausgefiltert werden müssen?

E. B.: Nicht nur müssen, sondern werden.

Sensburg: Zeit Online: BND speichert 220 Millionen Telefondaten – jeden Tag. Zitat: „In den BND-Außenstellen in Schöningen, Rheinhausen, Bad Aibling und Gablingen laufen in aller Welt abgesaugte Metadaten ein, 220 Millionen davon an jedem einzelnen Tag.“ „Sicher ist, dass die Metadaten allein aus ‚ausländischen Wählverkehren‘ stammen, also aus Telefonaten und SMS, die über Mobilfunk und Satelliten geführt und verschickt wurden.“ Zahl 220 Millionen: andere Bewertung? Oder nicht nur Schöningen, sondern alle drei Standorte? Woher kommt 220 Millionen? Können sie das erklären?

E. B.: Nein, Kann ich nicht, erschließt sich mir nicht.

Sensburg: Weil sie die Zahlen der anderen Standorte nicht kennen?

E. B.: Kenne die. Kann die Zahl aber überhaupt nicht falsifizieren oder verifizieren.

Sensburg: Was passiert mit den Daten? Zeit Online: „Zwischen einer Woche und sechs Monaten werden sie dort gespeichert“. Richtig?

[Eisenberg flüstert mit E. B.]

E. B.: Werden gespeichert. Zu Speicherdauerhaber, weiß ich nicht, ob ich Aussagegenehmigung im öffentlichen Teil habe.

[Wolff (Kanzleramt) und E. B. reden.]

E. B.:NÖ.

Sensburg: Werden gespeichert. In Schöningen? Oder in weiterer Dienststelle?

E. B.: Grundsätzlich werden unsere Metadaten in aller Regel zentral in München gespeichert. Bauen das aber gerade um, Übergangsphase. Generell auch in die Zentrale.

Sensburg: Sie separieren sie, filtern sie, dann eine Million Metadaten zu kleinem Teil in Schöningen behalten, der Rest nach München?

E. B.: Alle nach München.

Sensburg: Sie behalten nichts?

E. B.: Doch. Dopplung.

Sensburg: Gehen Daten außer nach München noch woanders hin?

E. B.: [Pause] Haben Zusammenarbeit mit der Bundeswehr. Werden von uns sowohl mit Metadaten, als auch mit Inhaltsdaten versorgt. Nach Filterung.

Sensburg: Rohdaten oder Meldung an Bundeswehr?

E. B.: Bundeswehr macht analoge Auswertung, wie wir das auch tun. Wenn sie eine Meldung generiert, dann tauschen wir die auch aus, damit es keine Doppelarbeit gibt.

Sensburg: Bundeswehr macht keine nachrichtendienstliche Bewertung mehr, außer MAD mit anderen Aufgaben. Machen sie im BND nicht die Analyse?

E. B.: Analyse ist nicht der richtige Begriff. Bei Einsatzland bekommt Bundeswehr die von uns erfassten Verkehre mit Metadaten und bearbeitet die. Darüber hinaus noch Austausch von „Finished Intelligence“. Dazu gibt es Vereinbarung zwischen Bundeswehr und BND.

Sensburg: Also Force Protection zu Konvois?

E. B.: Ja.

Sensburg: Weitergabe auch an AND?

E. B.: An keinen der Five Eyes Staaten.

Sensburg: Andere würden mich interessieren, ist aber nicht Untersuchungsgegenstand. Gilt auch für Metadaten?

E. B.: Bezogen auf Bundeswehr, ja.

Sensburg: Und Five Eyes?

E. B.: Zu keinem Zeitpunkt gingen irgendwelche Daten an einen Five Eyes Staat, nie.

Sensburg: Wie veranstalten sie das technisch. Software im BND selbst entwickelt?

E. B.: Bei Metadaten ist das Software, die schrittweise durch eine deutsche Firma in Zusammenarbeit mit BND und Bundeswehr entwickelt wurde. Inhaltsdaten ist Software, die beginnend mit Firma und bei unserer Dienststelle entwickelt wurde, jetzt unter Federführung der Zentrale.

Fragerunde 1: Die Linke (12:39)

Renner: Wir haben nicht viele Unterlagen aus Schöningen erhalten. Also Snowden-Dokument „MAT A Sek 4-1q“: „Auch die NSA profitiert von dieser Sammlung, insbesondere von den Thuraya-Erhebungen, die der BND täglich [aktualisiert] zur Verfügung stellt.“ Widerspricht ihrer Aussage. Werden Daten in Deutschland weitergegeben?

E. B.: Ich habe leider nur das Original, nicht die Übersetzung.

Renner: Fünfter Absatz, erster Satz: „Daten, die der BND täglich zur Verfügung stellt.“

[E. B. liest Dokument.]

Wolff: Zeuge darf natürlich sagen, was Thuraya macht. Was der BND damit macht, nur NÖ.

E. B.: Ganz deutlich: Dienststelle Schöningen, die von mir geleitet wird, leitet und hat geleitet keinerlei Dinge an die NSA, die hier gemeint sein können. Kann nur heißen, dass die ausgewählte Daten aus unserer Zentrale bekommen hat. Aber nicht von Schöningen, nie und zu keinem Zeitpunkte.

Renner: Was wissen sie Über Daten, die von Schöningen an Zentrale gehen?

E. B.: Nichts, das sehen wir nicht. Die entscheiden, ob Meldung weitergegeben wird. Wir sehen das nicht. In keinem Fall.

Renner: Aussage „keine Daten an NSA“ relativiert?

E. B.: Von Schöningen.

Renner: Daten an Zentrale gegeben. Auch nach Bad Aibling?

E. B.: Nein.

Renner: Metadaten an Bundeswehr gegeben. Grundlage der Weitergabe, Vereinbarung, rechtlicher Status?

E. B.: Gibt eine Einzelvereinbarung zwischen Bundesministerium der Verteidigung und BND, dass BND die Bundeswehr im Rahmen der Einsätze mit Daten, auch Rohdaten, versorgt.

Wolff: Die Vereinbarung ist eingestuft. Hat nichts mit Untersuchungsgegenstand zu tun. NÖ.

Renner: Kann Bundeswehr Daten weitergeben, an andere Streitkräfte anderer Länder?

E. B.: Kann ich nicht mit Sicherheit sagen, sehen wir in Schöningen nicht. Werden sensibel behandelt. Aber ausschließen kann ich das definitiv nicht.

Renner: Aussage „nicht an Five Eyes Staten“ eingeschränkt: Weitergabe via Zentrale oder Bundeswehr. Zweites Zitat aus Dokument, Seite 2, letzter Satz in vorletztem Absatz: „Der BND reagierte positiv auf die Anfrage der NSA nach Kopien der MIRA4- und VERAS-Software und richtete selbst mehrere Anfragen bezüglich Ziel- und Werkzeugentwicklung und -daten an die NSA.“ Bekam NSA Kopien von MIRA4 und Verkehrsananlysesystem VERAS?

E. B.: Ziemlich sicher, dass das nicht so ist. Kann das aber nicht ausschließen.

Renner: Wer vom BND hat um Bereitstellung gebeten?

E. B.: Zweiter Besuch Juli 2006 waren NSA-Gäste von unserer Arbeitsweise beeindruckt. Die wurden gebeten, Handbücher und Dokumente ihrer Software zu übermitteln. Ist nie erfolgt.

Renner: NSA wollte Software. BND wollte „Ziel- und Werkzeugentwicklungsdaten“ von NSA. Haben sie gebeten?

E. B.: Ja, NSA wurde gebeten, Beschreibungen und Handbücher zu übermitteln. Hat nicht stattgefunden.

Renner: In Schöningen Software aus USA eingesetzt?

E. B.: [Überlegt] Sorry, muss fragen.

[E. B. redet mit Wolff.]

E. B.:NÖ.

Renner: Firmenvertreter waren anwesend. Software-Entwickler für BND?

E. B.: Zwei Herren der Firma, die Metadaten-Werkzeug mit BND entwickelt haben. Besuch ging auch über Algorithmen, wie man Dinge finden kann.

Renner: Waren auch Contractors der NSA dabei?

E. B.: Nein, nach meinem Kenntnisstand waren alle drei Herren echte Mitarbeiter der NSA.

Renner: Wie stellt man das fest?

E. B.: Die werden angemeldet.

Renner: Ging es auch um Kooperation in Bad Aibling?

E. B.: Nein.

Renner: Wurde nicht angesprochen?

E. B.: Nicht im Juli.

Renner: Juni?

E. B.: Die kamen aus Bad Aibling, die waren an Kennenlernen interessiert. Hatte Bezug, aber keine konkreten Inhalte, was da passiert.

Renner: Arbeit in Bad Aibling wurde nicht vorgestellt?

E. B.: Nein. Gab eine Einladung nach Bad Aibling, ist nie erfolgt.

Renner: Waren sie bei NSA in USA?

E. B.: Nicht seit Schöningen, aber davor.

Fragerunde 1: SPD (12:51)

Flisek: Wohin gingen Datenströme von Schöningen? Bundeswehr, Pullach, andere BND-Stellen?

E. B.: Wir bearbeiten unsere eingehenden Daten soweit wie es geht selber. Datenströme gehen an die Bundeswehr und im Einzelfall Datenverkehre – fast ausschließlich gesprochene Sprache, die wir nicht verstehen – an die BND-Stellen, die entsprechende Ressourcen haben. Die erstellen dann Meldungen, oder auch nicht.

Flisek: Zwei Abflüsse: nach Pullach und direkt zur Bundeswehr?

E. B.: Ja.

Flisek: Bearbeiten die selbst. Auch Meldungen?

E. B.: Genau.

Flisek: Die dann weitergeben?

E. B.: Nach Pullach.

Flisek: Immer Pullach?

E. B.: Ja, ist der Standardweg.

Flisek: Sie wissen nicht, was Pullach damit macht?

E. B.: Genau.

Flisek: Bekommen sie kein Feedback?

E. B.: Eine Bewertung: gut oder nicht. Aber nicht, wer das bekommen hat.

Flisek: Was sind wertvolle Meldungen?

E. B.: Schwierig als generelle Aussage. Sachen zu aktuellen Krisen. Aktualität mit das wichtigste.

Flisek: Terrorismus? Welche Regionen? Was ist Schwerpunkt?

E. B.:NÖ.

Flisek: Sämtliche Filter-Prozesse auch bei ihnen?

E. B.: Grundsätzlich schon.

Flisek: Können sie die darstellen?

E. B.: [Pause]

Wolff: Grundsätzlich ja, Einzelheiten in Schöningen NÖ.

E. B.: Schutz Artikel 10 Grundgesetz findet bei uns an zentraler Stelle auf einem Rechner statt, der erkennt „ist das geschützter Verkehr“ und dass dann markiert oder löscht. Bei Genehmigung wird das an juristische Nachrichtenbearbeitung an Zentrale weiter. Standard-Bearbeitung mit Maschine, die wir nicht kontrollieren, haben keinen Einfluss drauf, ist für uns eine Blackbox. Ansonsten machen wir Vorselektion, die versucht, Verkehre thematisch und regional einzusortieren.

Flisek: Wie kommen sie an Selektoren?

E. B.: Selektoren?

Flisek: Filter-Kriterien.

E. B.: Harter Selektor wie Telefonnummer ist Mischung aus Eigenerkenntnis, Zentrale und dort auch Hinweise von Partnern.

Flisek: Erfolgsquote bei Filtern in Blackbox? 100 Prozent?

E. B.: Sehr nahe dran. Kann das NÖ gerne erklären. Funktioniert sehr gut. Bei uns.

Flisek: Filtern ist ja bei USA nicht auf große Gegenliebe gestoßen, siehe Konflikt bei Eikonal. In Schöningen nicht der Fall?

E. B.: Nein.

Flisek: Ergebnis trotz Filterung von erheblichem Wert?

E. B.: Für BND. Und hoffentlich auch für Deutschland.

Flisek: Und für Partnerdienste. Snowden-Dokument ist Bericht der USA, wo zu Filtern gar kein Wort verloren wird. Ist das unüblich?

E. B.: Bezogen auf die Besuche bei uns hätte ich das auch nicht erwartet. Da wurde über Arbeitsweise gesprochen. Nicht Mengen. Sondern Werkzeuge. Datenaustausch war kein Thema.

Flisek: War ja auch Thema in USA für eigene Bürger, nicht darüber geredet?

E. B.: Nein.

Flisek: Datenstrom neben Pullach auch an Bundeswehr. Daten oder Meldungen oder beides?

E. B.: Beides.

Flisek: Rohdaten und Meldungen?

E. B.: Ja. Gegen Dopplungen.

Flisek: Wer war Gegenpart zu ihnen bei Bundeswehr?

E. B.: Kommando Strategische Aufklärung in Gehlsdorf.

Flisek: Intensiver Austausch?

E. B.: Am Anfang ja, inzwischen mehr Routine.

Flisek: Wie konkret waren weitergegebene Daten?

Wolff: Inhalte von Datenaustausch mit Bundeswehr ist eingestuft.

Flisek: Qualität der ausgetauschter Daten? Auch geografische Positionsangaben?

[E. B. guckt zu Wolff. Wolff guckt zu Thesis, BMVg. Beide reden mit Soldat in Uniform ohne Namensschild in der letzten Reihe.]

E. B.:NÖ.

Fragerunde 1: Die Grünen (13:05)

Notz: Sie können zu Technik öffentlich nichts sagen?

E. B.: Zu Software aus USA.

Notz: Wir versuchen, nachzuforschen, wo die Daten abfließen können. Hard- und Software ist ja auch eine Möglichkeit. Name vom Projekt Glo… steht zwar auf bundestag.de, darf aber hier nicht gesagt werden. Haben sie „Eikonal“ und „Glo…“ gehört?

E. B.: Ja, in der Presse, mehr nicht.

Notz: Was ist ein Datum? Eine Millionen Metadaten pro Tag in Schöningen. Also eine Millionen Metadatensätze?

E. B.: Ja.

Notz: Wie viele Daten kann ein Metadatensatz enthalten?

E. B.: Ist ja eine Frage, was man darunter versteht.

Notz: Wie viele Daten kann ein Metadatensatz enthalten?

E. B.: Im besten Fall angerufene und anrufende Nummer, zwei Gerätenummern und Region, also 5.

Notz: Ist Gerätenummer IMEI?

E. B.: Ja, ist ja die Abkürzung dafür.

Notz: Fünf Daten?

E. B.: Bis zu.

Notz: Also eine Millionen mal drei, vier, fünf?

E. B.: Wenn man das einzeln zählen würde, ja. Ist aber nicht sinnvoll.

Notz: Sehen wir unterschiedlich. Vorsitzender sagte kurze Speicherdauer, ich weiß von einer langen Speicherdauer. Ich zeige ihnen Akte mit sehr, sehr viel längerer Speicherdauer. Ist das so?

Sensburg: Habe aus Zeit Online zitiert.

E. B.: [Bekommt Akte: MAT A BND-1/11m, Tagebuchnummer 89/14 geheim, Anlage 01, Ordner 284, Blatt 0036]

Notz: Tabelle mit Außenstellen des BND und Speicherdauer. Ist das falsch oder richtig?

E. B.: Kann‘s lesen, werde dazu aber nur NÖ aussagen.

Notz: Ist das falsch, was da steht?

E. B.:NÖ.

Sensburg: Bleiben sie bei ihrer bisher getätigten Aussage?

E. B.: Verstehe ich nicht. Habe zu dem Thema keine Aussage gemacht. Eine Woche bis sechs Monate wurde nicht beantwortet.

Notz: Könnte ja Verzwanzigfachung sein. Werden Daten nach Pullach direkt weitergeleitet?

E. B.: Mit „direkt“ tue ich mich schwer. Zu Bundeswehr werden die auf einem Server abgelegt und dann über eine Leitung transportiert.

Notz: Server in Schöningen?

E. B.: Ja.

Notz: Werden in Schöningen Inhaltsdaten erfasst, gespeichert und weitergeleitet?

E. B.: Ja, ist ja Schwerpunkt.

Notz: Wie viele Mitschnitte pro Tag?

E. B.: Stark schwankend. Derzeit grob 300.000 bis 400.000.

Notz: 2006 könnte 500.000 gewesen sein?

E. B.: Größenordnung stimmt.

Notz: Gespräche werden inhaltlich mitgeschnitten?

E. B.: Ja.

Notz: Wie viele Daten enthält so ein Gespräch?

E. B.: Das ist ja noch komplizierter. Erfahrungswert ist bei Gesprächen Speicherbedarf von wenigen Megabyte pro Gespräch, im Durchschnitt.

Notz: Nochmal vier Metadaten zusätzlich für diese 300.000-400.000 oder in der Million enthalten?

E. B.: Ist mit drin. Erfolglose Anwahlversuche. Geschätzt ungefähr immer mindestens doppelte Menge Metadaten als Inhaltsdaten. Aber darin enthalten, nicht zusätzliche.

Notz: In Schöningen ausschließlich Satellitendaten?

E. B.: Bekommen auch von anderen Bereichen Verkehre zugeroutet, die wir nicht erfassen. Details NÖ.

Notz: 500.000 Inhalte und vier Millionen Metadaten plus andere von anderen Stellen? Kann auch Kabel sein?

E. B.: Kabel: NÖ. Zahlen beinhalten die zugerouteten.

Notz: Nicht nur Satellit? Auch kabelgebunden?

E. B.:NÖ.

Fragerunde 1: CDU/CSU (13:18)

Warken: Zeitraum für 400.000 Daten?

E. B.: Pro Tag.

Warken: Zweiter NSA-Besuch in Schöningen. Ihr Bericht und Reisebericht der NSA von Snowden: Wurden die Berichte abgestimmt?

E. B.: Völlig getrennt. Der veröffentlichte Bericht hat uns überrascht, den kannten wir nicht, keine Abstimmung.

Warken: Spiegel 21.12.1998 über Schöningen: Auf einem Ohr blind. Damals entschied Bundesverfassungsgericht über G-10-Gesetz. „Mit Hilfe der Station in Schöningen bei Braunschweig hörte Pullach mit, als der bosnische Präsident Alija Izetbegovic während des Kriegs mit den Serben bei seinen Bürgermeistern die Lage abfragte. Izetbegovic benutzte wegen des zerbombten Leitungsnetzes ein Satellitentelefon.“ Seit wann macht BND in Schöningen Auslandsaufklärung?

E. B.: Sind ja an der innerdeutschen Grenze, früher war DDR auch Auslandsaufklärung. Nicht meine Zeit, keine Details.

Warken: Immer nur Satellit? Oder auch Kabel?

E. B.: Kabel-Erfassung geht in Schöningen nicht.

Warken: Gab es Zusammenarbeit mit AND zu Erfassungsansatz in Schöningen?

E. B.: Frage nochmal?

Warken: Gab es eine Kooperation von BND und einem AND zu einem Erfassungsansatz, der in Schöningen oder über Schöningen durchgeführt wurde?

E. B.: Muss mich umdrehen. [Redet mit Wolff.] Nicht mit Five Eyes Staaten. Alles andere ist nicht Untersuchungsgegenstand.

Warken: Welche Regionen?

E. B.: Krisen und Kriegsregionen. Details NÖ.

Warken: Wird XKeyscore eingesetzt? Seit wann?

E. B.: [Fragt Wolff.] Haben in Schöningen Ende Februar 2013 einen Rechner aufgesetzt, auf dem XKeyscore installiert wurde. Seit Mitte 2013 mit diesem Werkzeug (kein Erfassungssystem, nur Aufarbeitung, Selektion und Durchsuchung) probehalber für Streckenaufklärung eingesetzt, haben es produktiv bei Meldungserstellung nie eingesetzt. Im Moment ist der Stand, das wir das so gut wie gar nicht einsetzen, weil wir andere haben und nutzen. Ist aber noch vorhanden.

Warken: Mit welche Daten getestet?

E. B.: Ausgewählte Satellitenstrecken und IP-Bereich.

Warken: Heimlicher Zugriff von AND durch XKeyscore?

E. B.: Kann ich für Schöningen ausschließen. Gibt keine Verbindung, über die diese Daten abfließen könnte.

Warken: Andere Software von AND?

E. B.: Fällt mir im Moment nichts ein. Ausnahme vorhin: NÖ.

Warken: Keine weiteren Fragen öffentlich.

Fragerunde 2: Die Linke (12:27)

Renner: Zitat Snowden-Dokument: „Analysten reichten an ihre Hauptquartiere weiter.“ Warum Plural?

E. B.: Ist ein Fehler, darf da nicht stehen.

Wolff: Headquarters, im englischen Singular = Plural.

Renner: Methode „Call Chain“?

E. B.: Wenn neben einer auffälligen Person auffällige Verbindungen bestehen.

Renner: Nur Mitschnitte in Schöningen? Oder die gerouteten damit verkettet zu Call Chaining?

E. B.: Verkettung von Daten mehrerer Stellen ist fast ausschließlich in Zentrale. Kann im Einzelfall mal sein, aber das ist krasse Ausnahme.

Renner: Auch Daten aus sozialen Netzwerken?

E. B.: Was verstehen sie darunter?

Renner: Facebook.

E. B.: Definitiv nicht in Schöningen.

Renner: Bei Call Chaining Software von AND?

E. B.: Nein.

Renner:Snowden-Dokument: „Jeder Mobilfunkteilnehmer kann geortet werden.“ Ist das korrekt?

E. B.:NÖ.

Renner: [BND 1 A8?], Blatt 102: Außenstellen mit Vorläufer-Organisationen. Welche sind das?

E. B.: Kenne das Blatt nicht. Nehme an, das waren andere Bezeichnungen der Dienststellen.

Renner: Was war die Bezeichnung der Dienststelle vormals?

E. B.: [Redet mit Wolff.] Sich verändernde Organisations-Bezeichungen. NÖ.

Renner: Gab es Besuche der BND-Datenschutzbeauftragten?

E. B.: Ja.

Renner: Wann? Thema?

E. B.: Dezember 2014. [Nach der Vernehmung hier.] Kennenlernen.

Wolff: Kein Untersuchungszeitraum.

Notz: Beruhigend, dass es irgendwann passiert.

Renner: Davor andere Kommunikation mit ihr?

E. B.: Nicht direkt. Haben aber Speicher-Systeme gemeldet. Das ging wohl auch an sie. Weiß ich aber nicht genau.

Renner: Sie als Leiter keinen Kontakt mit ihr?

E. B.: Nein.

Renner: Wie wird ihre Dienst- und Fachaufsicht in Außenstelle realisiert?

E. B.: Im Normalbetrieb durch mich und meine Vorgesetzten.

Renner: Welche durch sie abgedeckt?

E. B.: Verstehe ich nicht. Bin als Leiter für alles Verantwortlich, was in der Dienststelle ist. Hole mir Beistand von zuständigen Stellen.

Renner: Zertifizierung von Geräten und Software in ihrer Außenstelle?

E. B.: Kann ich nichts sagen.

Renner: Deswegen fragte ich vorher. Wer hat sich darum gekümmert?

E. B.: Kann ich nichts dazu sagen.

Renner: Hatten sie Kontakt mit Bundesamt für Sicherheit in der Informationstechnik (BSI)?

E. B.: Nein.

Renner: Bundesnetzagentur (BNetzA)?

E. B.: Nein.

Renner: BSI, BNetzA, Datenschutzbeauftragte: alles nein. Technik-Beschaffung zentral oder durch Außenstelle?

E. B.: Bei Projekten (mehr als 3,50 Euro) stellt Bedarfsträger eine Bedarfsträgerforderung. Geht an Abteilungsführung, muss das einplanen. Dann zum Bedarfsdecker, leitet Beschaffungsvorhaben ein: Ausschreibung oder freihändige Vergabe.

Renner: Beide Herren bei Gespräch, Software-Entwickler: Regelmäßiger Kooperationspartner der Außenstelle?

E. B.: Ja, kannten die gut.

Fragerunde 2: CDU/CSU (13:38)

Keine Fragen.

Fragerunde 2: Die Grünen (13:38)

Ströbele: Welche Gegenden waren Ziel?

E. B.:NÖ.

Ströbele: Bad Aibling war Afghanistan. Warum sagen sie das nicht? Afrika?

E. B.: Ja, Afrika. Mehr NÖ.

Ströbele: Somalia?

E. B.:NÖ.

Ströbele: Kann man mit Metadaten telefonierende Personen orten?

E. B.: In manchen Fällen mit Sicherheit. Konkret: NÖ.

Ströbele: Wenn sie Metadaten zur Ortung zu Somalia an Bundeswehr oder via Zentrale an NSA weitergeben: Konnte dann USA/NSA/CIA Killerdrohnen-Einsätze damit machen?

E. B.: Mit allem, was ich weiß oder glaube zu wissen, bin ich zu tiefst überzeugt, dass solche Daten, selbst wenn sie weitergegeben wären, die dafür eingesetzt wurde. Einerseits sind die Daten veraltet, bis sie dort landen könnten. In Schöningen sind wir sicher, dass die NSA die Daten auch schon hat, kein Mehrwert.

Ströbele: Warum geben sie die dann weiter?

E. B.: Tun wir ja nicht. BND gibt Meldungen weiter, keine Positionen. Bin überzeugt: was wir in Schöningen haben, hat die NSA selbst.

Ströbele: Wurden ja auch Gesprächsinhalte weitergegeben. Ist ja von Mogadischu in Ramstein Air Base von Bedeutung. Sagten, Filter ist Blackbox. Sind das Standardgeräte, die in allen Außenstellen eingesetzt werden?

E. B.: AFAIK sind das Standardgeräte, die in allen erfassenden Standortungen eingesetzt werden können. Ob und wo das im Einzelnen eingesetzt wird, weiß ich nicht.

Ströbele: Haben uns mit Filtern befasst, in Bad Aibling und Frankfurt. Da wurden Zweifel deutlich, ob die wirklich sicher funktionieren. Hatten sie auch Zweifel?

E. B.: Bleibe dabei: bin überzeugt, dass das eingesetzte Standardsystem richtig gut funktioniert, speziell bei unserem Spezialgebiet in Schöningen. Details NÖ.

Ströbele: Warum? Besserer Strom?

E. B.: Herr Abgeordneter, wir machen ja nicht alle das gleiche. Wir gucken auf unterschiedliche Systeme und Strecken.

Ströbele: Klar, Afghanistan liegt woanders als Somalia. Aber die Technik ist doch gleich?

E. B.: Unser Schwerpunkt ist, was das Frontend betrifft, von anderen Standorten abweicht.

Ströbele: Details?

E. B.:NÖ.

Fragerunde 2: SPD (13:47)

Zimmermann: Warum XKeyscore doch nicht eingesetzt?

E. B.: Bin kein Fachmann dafür. Ist ein sehr, sehr mächtiges Werkzeug. Bezogen auf Schwerpunkte wie IP-Verkehre und Analyse von Strecken und Daten. Unsere Dienststelle hat einen anderen Schwerpunkt, einen Randschwerpunkt, haben Erfahrungen und andere Werkzeuge und kommen gut damit klar. Wenn die Leute mit dem Werkzeug nicht umgehen können, wird da nichts draus. Spielt nicht die Rolle, die es woanders spielen könnten. Ist aber nicht schlecht.

Zimmermann: Keine weiteren Fragen.

Fragerunde 3: Linke (13:50)

Renner: Sagt ihnen „Umweltdatenbank“ etwas?

E. B.: Habe ich mal gehört.

Renner: Was war das?

E. B.: Weiß ich nicht genau.

Renner: Pullach?

E. B.: Weiß ich nicht. Geben sie mir einen Tip.

Renner: Erfassung und Speicherung von Metadaten?

E. B.: Soll als zeuge nicht spekulieren. Könnte gemeint sein, Dinge wie Ländervorwahlen und IP-Blöcke gespeichert sein. Kann das aber nicht seriös beantworten.

Renner: Seit wann Daten an Bundeswehr von Schöningen?

E. B.: Seit ungefähr 2001.

Renner: Daten-Ausleitung nach Pullach über BND-Netz?

E. B.: Ja.

Renner: Und zur Bundeswehr?

E. B.: Netz bei uns angeschlossen, mit Bundeswehr-Kryptologie, die wir auch einsetzen.

Wolff: Bundeswehr NÖ.

Renner: Noch ein Netz-Zugang in Außenstelle, außer Bundeswehr- und BND-Netz?

[Wolff (Bundeskanzleramt), Thiele (BMVg) und Akmann (BMI) diskutieren.]

[Wolff redet mit E. B, der redet mit Eisenberg.]

E. B.: Keinerlei Verbindung zu Five Eyes. Andere AND sind nicht Teil des Untersuchungsgegenstands.

Renner: Nein, geht auch um Netzintegrität. Frage ist zulässig.

Wolff: Ist nicht einschlägig. Sind keine Leitungssysteme, die irgendetwas mit Five Eyes zu tun haben. Mit der Argumentation könnte ich sämtliche Leitungen in Deutschland zum Untersuchungsgegenstand machen. Halte ich nicht für zulässig.

Renner: Dann anders. Ist Außenstelle auch an privatrechtliches Netz angeschlossen?

E. B.: Telekom?

Renner: Genau.

E. B.: Natürlich.

Renner: Provider inländisch?

E. B.: Ausschließlich inländisches Unternehmen. Aber selbst wenn das nicht so wäre, sämtliche Daten gehen über eine sehr stark verschlüsselte Verbindung. Sehe also kein Risiko.

Renner: Haben ihre eingesetzten Dateien eine Dateianordnung?

E. B.: Ich habe einen Kenntnisstand übe den aktuellen Bearbeitungsstand. Bei VERAS läuft in der aktuellen Version, die wir noch nicht richtig im Einsatz haben, noch ein Verfahren, bei INBE auch.

Renner: Seit wann laufen die?

E. B.: Nicht genau. Ich weiß, dass im BND seit einigen Jahren erkannt wurde, dass man dort insbesondere bei Metadaten einen anderen Weg gehen muss. Das wurde vor einigen Jahren eingeleitet. Wann genau, weiß ich nicht.

Renner: Sollte Schöningen an Pullach nach Snowden Erklärungen geben?

E. B.: Selbstverständlich, zu ihrem Ausschuss. Gibt es Unterlagen, sind die vollständig, Erklärungen abgegeben.

Renner: Gab es Besprechungen dazu?

E. B.: Nein.

Renner: Andere Zeugin wurde ins Kanzleramt eingeladen?

E. B.: Nein.

Renner: Hatten sie Akten?

E. B.: Gestern die, die sie auch haben. Und habe mir damals den von mir unterschriebenen Vermerk angeguckt.

Renner: Waren sie bei Zusammenstellung der Akten für diesen Ausschuss beteiligt?

E. B.: Selbstverständlich, bin der Leiter. Haben mir einen Überblick verschafft, dann dafür gesorgt, dass alles, was uns dazu vorliegt, in Kopie an die Zentrale geschickt wurde.

Renner: Ist Kopie an die Zentrale identisch mit dem, was sie gestern gesehen habe?

E. B.: Überfordern sie mich, sind diverse Ordner, muss andere BND-Stelle sagen.

Renner: Anzahl übersandter Ordner identisch mit eingeschickten?

E. B.: Gestern war mehr als wir an die Zentrale geschickt haben, Pullach hat ja noch mehr.

Renner: Und das, was sie eingeschickt haben, identisch mit gestern?

E. B.: Wie soll ich das prüfen?

Renner: Gibt Erinnerungswissen.

E. B.: [Redet mit Eisenberg.] Kann das nicht seriös beantwortet. Haben alles, was wir hatten, vorgelegt. Die Menge gestern war größer. Ich weiß auch nicht, ob alles, was wir geschickt haben, Untersuchungsgegenstand ist.

Fragerunde 3: CDU/CSU(14:03)

Keine Fragen.

Fragerunde 3: Die Grünen (14:03)

Notz: Sie haben alles vorgelegt?

E. B.: Ja.

Notz: Darf ich Herrn Wolff fragen, ob wir alles bekommen haben? Unser Aktenbestand aus Schöningen ist sehr schmal.

Wolff: Davon gehe ich nicht aus. Schöningen als Dienststelle ist nicht Untersuchungsgegenstand. Vor dem Hintergrund gehe ich nicht davon aus, dass alles, was Schöningen vorgelegt hat, auch in die Akten eingegangen ist. Das entscheidet nicht Schöningen.

Notz: Aber die Akten-Aufforderungen zu unseren Beweisbeschlüssen ging über seinen Schreibtisch. Unsere Aktenlage ist dünn. Wie viele Prozent des Materials von dort haben wir?

Wolff: Kann ich nicht sagen. Ich habe nicht gesehen, was Schöningen geliefert hat. Die Außenstellen haben die Tendenz, sehr breit vorzulegen. Die Entscheidung treffen aber andere.

Notz: Die Bundesregierung legt das anders aus. Uns haben nur vier Seiten erreicht.

Wolff: Inhalte, die nicht den Untersuchungsgegenstand betreffen, geben wir ihnen nicht.

Sensburg: Ist Gegenstand einer Beratungssitzung.

Notz: Ist nicht der langweiligste Tag mit Herrn E. B. Eine Milliarde Daten pro Jahr alleine in Schöningen.

Wolff: Nicht an Five Eyes Staaten, nicht Untersuchungsgegenstand.

Notz: Bei uns kamen vier dünne Seitchen an. Der Zeuge weiß genau, worum es im Ausschuss geht und antwortet auch so. Wie viele Seiten haben sie geschickt?

Eisenberg: Ist geheim. Der Zeuge darf keine geheimen Akten vorlegen, also darf er auch nicht darüber berichten.

[Gelächter bei der Opposition.]

E. B.: Ein dick gefüllter Ordner.

Notz: So 300 Seiten?

E. B.: Ja. War alles, quasi wahlfrei genommen, was sein könnte. Wir hatten keinen juristischen Beistand, zu entscheiden, ob das dazu gehört.

Notz: Bei uns kam ein Prozent an. Schließen sie aus, dass Daten, die sie an die Bundeswehr leiten, auch in Force Protection Pools landen?

E. B.: Kann ich nicht ausschließen. Aber Bundeswehr geht sehr sorgfältig damit um.

Notz: Klar, aber man kooperiert ja auch mit anderen. Gibt da Datenbanken. Datenbanken in Schöningen: Sagen ihnen MIRA4 und VERAS was?

E. B.: Ja.

Notz: Sind die bei ihnen?

E. B.: VERAS ist da, MIRA4 gibt es nicht mehr.

Notz: Da liegen ja Milliarden Daten drin. Gab es dafür Errichtungsanordnungen?

E. B.: Begriff sagt mir nichts. Also lautet die richtige Antwort wohl nein.

Notz: Braucht man, damit Datenbank legal ist.

E. B.: Dateianordnung?

Notz: Genau.

E. B.: Bin bis vor kurzem davon ausgegangen, dass es die gibt.

Notz: Haben sie die gesehen?

E. B.: Nein.

Notz: Glauben sie, dass es die gibt?

E. B.: Einige werden derzeit vorbereitet. Es wurden Defizite erkannt, die beseitigt werden.

Notz: Heißt das, dass es in der Vergangenheit keine gab?

E. B.: Bei einer Datei mit Teilnehmer-Informationen gab es eine, die ich aber nicht gesehen habe. Es gab die Auffassung, dass eine andere Datei mit Teilmenge dieser Daten, keine neue brauchte.

Notz: Aber die Dateien sind ja bei ihnen in Schöningen. Ist es nicht komisch, dass sie die Anordnung nie gesehen haben?

E. B.: Heißt nicht zwingend, dass es die nicht gibt. Wurden regelmäßig aufgefordert, Dateien mit personenbezogenen Daten zu melden, haben wir getan.

Notz: Gab es eine Dateianordnung?

E. B.: Bis zum Besuch der Datenschutzbeauftragten 2014 hat sich das bei uns niemand angeguckt, aber es gab die gleichen Probleme ja in der Zentrale. Meines Wissens gab es eine für die Ursprungsdatenbank, die ich aber nie gesehen habe.

Notz: Gibt es mit AND andere Kooperations-Projekte als Eikonal und Glo…?

E. B.: Bei Nicht-Five-Eyes-Staaten darf ich das nicht sagen.

Fragerunde 3: SPD

Keine Fragen.

Fragerunde 4: Linke (14:17)

Renner: Wurden Daten von AND verarbeitet?

E. B.: Rohdaten, Meldungen, nein.

Renner: Antwort klingt so, als ob es doch einen Bereich gibt.

E. B.: Verstehe darunter nicht, ob darunter auch Informationen zu einer Frequenz oder Teilnehmer fallen. Das erhalten wir von der Zentrale, manchmal haben die das von AND.

Renner: Technische Informationen auch über Zielpersonen, die durch AND der Five Eyes identifiziert werden?

E. B.: Werden so nicht bei uns eingespielt. Was passieren kann, ist dass AND Informationen wir Telefonnummern an Zentrale gibt. Die Zentrale gibt das dann weiter. Wenn es Informationen dazu gibt, erstellen wir eine Meldung und geben die an die Zentrale. Die können das weitergeben, das sehen wir aber nicht.

Fragerunde 4: CDU/CSU

Keine Fragen.

Fragerunde 4: Die Grünen (14:19)

Ströbele: Unser Auftrag ist auch „geheimer Krieg“ aufzuklären, nicht nur Massendatenerfassung. Laut Snowden-Dokument hat NSA gelobt, dass BND jeden Mobilfunkteilnehmer, der sich in einem ausgewähltem Gebiet – Beispiel Somalia – einige Minuten lang aufhält, orten kann. Ist das so? Haben sie solche Daten gehabt und weitergegeben?

E. B.:NÖ. Wir haben keine Daten an Five Eyes gegeben. Was andere getan haben, kann ich in Schöningen nicht sagen.

Ströbele: Aber sie haben Daten an Bundeswehr gegeben. Welche Daten?

E. B.: Selektiert nach vorher getroffenen Absprachen bezüglich Einsätzen der Bundeswehr.

Ströbele: Wo Bundeswehreinsätze sind, geben sie Daten weiter?

Wolff: Vereinbarung ist eingestuft.

Ströbele: Haben sie mit Besuchern darüber gesprochen?

E. B.: Dieser Teil war Bestandteil von Gesprächen. Alles andere NÖ.

Ströbele: Haben sie nur gesprochen, oder auch was vorgeführt?

E. B.: Haben sogar überwiegend vorgeführt.

Ströbele: Waren da auch solche Daten dabei? Gucken sie mal hier, wir können hier alle orten?

E. B.:NÖ.

Ströbele: Ist nicht zum Lächeln, ist ja nicht nur erfreulich.

E. B.: Doch. Die haben keine Daten bekommen, sondern nur gezeigt bekommen, wie wir arbeiten.

Ströbele: Ihnen wurden andere Daten „zugeroutet“. Woher kamen die? Bad Aibling, Frankfurt? Düsseldorf?

E. B.:NÖ.

Ströbele: Welche Zeit war die Zuroutung?

E. B.: Gibt ja alle möglichen Varianten. NÖ. Pauschal ohne Unterscheidung: seit einigen Jahren.

Ströbele: 2003, 2004, folgende.

E. B.: Damals noch nichts groß (oder gar nicht) zugeroutet. Wenn ich mich richtig erinnere: erste größere Dinge von Außen erst danach.

Ströbele: Wussten sie, wo die herkamen?

E. B.: Ja.

Ströbele: Leitungs- oder paketvermittelt?

E. B.: Ja, sehen sie ja am Verkehr.

Ströbele: Können sie das genannten Aufnahmeorten zuordnen? Die anderen machen ja nicht Antennen, sondern Glasfasern.

E. B.: Können erkennen, welche Daten das sind und wo sie herkommen. Alles andere NÖ.

Ströbele: Umfang? Paar Millionen?

E. B.:NÖ. Sehr gering im Verhältnis zu dem, was wir haben.

Ströbele: Auch Metadaten und Inhalte?

Notz: XKeyscore zur Streckenabklärung eingesetzt. Was bedeutet das?

E. B.: Auf Satelliten haben sie Unterscheidung von Strecken, auch Frequenzen. Übertragende Dinge sehr unterschiedlich: Fernsehen, Radio, Firmennetze, Internet-Provider. Unser Kerngeschäft: Daten reduzieren, im Gegensatz zur NSA. Gucken Strecken an, gucken paar Tage rein, ob das relevant ist.

Notz: XKeyscore hilft bei Erkennung und Sichtung der Strecken zur Auswahl?

E. B.: Ist Stärke von XKeyscore. Nutzen das nur für Streckenauswahl, nicht für Produktion.

Notz: Werden bei ihnen Selektoren eingesetzt?

E. B.: Ja.

Notz: Wo kommen die her?

E. B.: Große Teile eigene Erkenntnisse. Andere gesteuert durch Zentrale.

Notz: Selektoren von Five Eyes über Zentrale an sie?

E. B.: Bin mir sicher, dass es Fälle gab, wo man relevante Telefonnummern gegeben hat. Aber nicht mit dem Ziel, dass der BND als langer Arm für die NSA eine Überwachung durchführt. Sondern als Kooperation. Ich bin überzeugt, dass die NSA alle Daten hat, die wir in Schöningen haben.

Ströbele: Die können alles, sagen sie.

Notz: Was ist „Need to know“?

E. B.: Lange und intensiv im BND geprägter Begriff: Abschottung, nur die Leute an Informationen beteiligt wurden, die mit dem Vorgang zu tun hatte. Gilt im Grundsatz immer noch, aber heute offener als vor zehn Jahre.

Notz: Haben sie bei Vorbereitung Dinge gesehen, die sie nicht wussten?

E. B.: Nein.

Notz: Haben nur zu Schöningen gelesen?

E. B.: Ja.

Ströbele: Warum haben sie die zugerouteten Daten erhalten?

E. B.: Ganz einfach, aber NÖ.

Formalitäten: Vorsitzender (14:37)

Beschluss zum Ausschluss der Öffentlichkeit.

Unterbrechung für namentliche Abstimmung über Bundeswehreinsatz in Mali im Plenum.

[15:18: Geht weiter.]

$Formalitäten

Zeuge 2: R. S., BND (15:21)

BND-Erfassungsstelle Rheinhausen, früher „Ionosphäreninstitut“. Bild: BND.

Rechtsbeistand ist Johannes Eisenberg.

Mein Name ist R. S., Dienststelle ist Rheinhausen. Bin 49 Jahre alt. Diplom-Ingenieur.

Kein Eingangsstatement.

Fragerunde 1: Vorsitzender (15:22)

Sensburg: Studium Physik, danach?

R. S.: 1992 Referent in Stockdorf, 1993 Wechsel Rheinhausen, Sachgebietsleiter. Seit 19996 zuständig für Betrieb Rheinhausen, danach Leiter der Systemunterstützung.

Sensburg: Direkt nach Studium zum BND?

R. S.: Ja.

Sensburg: Nach Abi Studium? Oder erst Wehrdienst?

R. S.: W15 Wehrdienst.

Sensburg: Welche Aufgaben?

R. S.: Erst reine Signalanalyse, dann Produktion von Daten.

Sensburg: Algorithmen?

R. S.: Generierung von Inhalten.

Sensburg: Händische?

R. S.: Bin für optimalen Einsatz der vorhandenen Technik verantwortlich.

Sensburg: Selbst erstellt?

R. S.: Größtenteils kommerziell, können auch sie kaufen.

Sensburg: Welche Programme?

R. S.: Hardware.

Sensburg: Router?

R. S.: Auch. Vorher Antenne, Frequenzumsetzung, Demodulation, Generierung der Inhaltsdaten.

Sensburg: Welcher Zeitraum mit Glo… befasst?

R. S.: 2004 bis 2006, offizielles Ende.

Sensburg: Inoffiziell?

R. S.: Halbes, dreiviertel Jahr vorher kamen keine Daten mehr, Verbindung beendet.

Sensburg: Was heißt „keine Daten mehr gekommen“?

R. S.: Die wurden vorher per Leitung angeliefert.

Sensburg: Von wo?

R. S.: Der Quelle?

Sensburg: Wo?

R. S.: Operation Glo…. Entzieht sich meiner Kenntnis.

Sensburg: Eigene Leitung?

R. S.: War nicht zuständig.

Sensburg: Wo kamen die her?

R. S.: Einer Quelle, die angezapft wurde.

Sensburg: Daten direkt von Quelle?

R. S.: Ja.

Sensburg: Quelle geografisch wo?

R. S.: Exakt weiß ich nicht, grob,

Sensburg: Norddeutschland? Frankfurt?

R. S.: In Deutschland.

Sensburg: Sie wissen nicht, wo die gewonnen wurden?

R. S.: War nicht relevant.

Sensburg: Sind sie sicher, dass sie das nicht wissen?

R. S.: Ja.

Sensburg: Was wissen sie denn?

R. S.: Irgendwo Mitte. Aber wo genau, weiß ich nicht, Wurde sensibel gehandhabt.

Sensburg: Wo waren sie damit beschäftigt?

R. S.: Rheinhausen.

Sensburg: Auch andere Standorte damit zu tun gehabt?

R. S.: Meines Wissens nach nicht. Zentrale halt.

Sensburg: Sagt ihnen „EVINT“ etwas?

R. S.: Nein.

Sensburg: Spiegel 10.01.2015 US-Telefonriese ließ BND mithören „Die deutsche Tochter des US-Providers MCI mit Sitz in Dortmund verschaffte dem Bundesnachrichtendienst (BND) Zugang zu seinen Telefonleitungen.“ Bekannt?

R. S.: Kenne den Artikel.

Sensburg: „Die Ergebnisse der Auslandsverkehre – jährlich mehrere Hundert Mitteilungen – habe der BND dem US-Geheimdienst CIA zur Verfügung gestellt.“ Über Rheinhausen?

R. S.:NÖ.

Sensburg: Sind ihnen MCI und Verizon bekannt?

R. S.: Nur namentlich.

Sensburg: Dienstlich damit zu tun gehabt?

R. S.: Zwangsläufig.

Sensburg: Was machen die Firmen?

R. S.: Verstehe die Frage nicht.

Sensburg: Was ist die Aufgabe von MCI und Verizon?

R. S.: Normaler Telekom-Provider.

Sensburg: Warum arbeitet BND mit Telekommunikations-Providern zusammen?

R. S.: Weiß ich nicht, hatte keinen Kontakt.

Sensburg: Sie müssen sich doch fragen, wo die Daten herkommen. Können das diese Provider gewesen sein?

R. S.:NÖ.

Sensburg: Projekt Glo… lief von 204 bis 2006?

R. S.: Ab dem Zeitpunkt hatte ich damit zu tun. Kann sein, dass es vorher schon Verhandlungen in der Zentrale gab.

Sensburg: Laut einem Dokument 2001 bis 2006. Möglich?

R. S.: Möglich, hat immer Vorlauf.

Sensburg: Welche Art Verkehre bei Operation Glo…?

R. S.:NÖ.

Sensburg: Metadaten?

R. S.:NÖ.

Sensburg: Verkehrsdaten?

R. S.:NÖ.

Sensburg: Zeit Online: BND speichert 220 Millionen Telefondaten – jeden Tag. Entspricht das der Realität?

R. S.: Bei uns sind das keine 220 Millionen am Tag.

Sensburg: Wie viele pro Tag?

R. S.: Damals im knappen Millionenbereich.

Sensburg: Eine Million Daten. Was für Daten? Eine Millionen Telefonate?

R. S.: Nein, damals hatten wir noch gar nicht den Speicherplatz dafür. Ausschließlich Metadaten.

Sensburg: Was sind Metadaten?

R. S.: Rufnummer, TKNs, Zeit, Quelle.

Sensburg: Quelle ist Funkzelle?

R. S.: Nein.

Sensburg: Fünf Metadaten pro Telefonat, plus Inhaltsdaten?

R. S.: Könnte hinkommen. Man hat nicht immer alle.

Sensburg: Also Metadaten von 200.000 Telefonaten?

R. S.: Ja.

Sensburg: Vor oder nach Filterung?

R. S.: Speicherung nur nach Filterung?

Sensburg: Jeden Tag Metadaten von 200.000 Telefonaten gespeichert?

R. S.: Ja.

Sensburg: Wie lange gespeichert? Zeit Online: 7 Tage bis halbes Jahr.

R. S.:NÖ.

Sensburg: In Rheinhausen gespeichert?

R. S.: Ja, und parallel nach Pullach in die Zentrale.

Sensburg: Andere Standorte?

R. S.: Nur Zentrale.

Sensburg: War in Schöningen anders.

R. S.: Mag sein.

Sensburg: Auch an Dritte geleitet, Beispiel NSA?

R. S.: Nein.

Sensburg: Können sie ausschließen?

R. S.: Als ich zuständig war, ja.

Sensburg: Auch Meldungen erstellt aus Daten?

R. S.: Nein.

Sensburg: Woanders?

R. S.: Ja.

Sensburg: Wie viel Personal in Rheinhausen? Inhaltlich nichts gemacht damit?

R. S.: Relevanzprüfung, dann Weiterleitung an Zentrale.

Sensburg: Wie prüft man pro Tag 200.000 Telefonate auf Relevanz?

R. S.: Metadaten, 200.000 Telefonate konnten wir nicht aufzeichnen.

Sensburg: Trotzdem viel.

R. S.: Nicht einzeln durchgucken. Technische Auswertungssysteme, daraus neue Informationen generieren.

Sensburg: Zusammenarbeit Rheinhausen mit NSA? Soft- und Hardware?

R. S.: In diesem Zeitraum nicht.

Sensburg: Welche Hardware?

R. S.: Antennen, Radio. NÖ.

Sensburg: Handelsüblich?

R. S.: Ja.

Sensburg: Mit bestimmten Eigenentwicklungen?

R. S.: Ja.

Sensburg: Handelsübliche Komponenten in Deutschland produziert?

R. S.: Quer Beet.

Sensburg: Router von Cisco?

R. S.: Nicht auszuschließen.

Sensburg: Mehr NÖ?

R. S.: Ja.

Sensburg: Software? Standard, kann ich auch kaufen? Oder BND-Entwicklung? Oder AND?

R. S.: Von allem etwas.

Sensburg: Welche AND haben Software-(Komponenten) gegeben?

R. S.:NÖ.

Sensburg: Erfassung, Filterung, Bearbeitung, Ausleitung nur nach Pullach. Spiegel 10.01.2005 US-Telefonriese ließ BND mithören: „Die Ergebnisse der Auslandsverkehre – jährlich mehrere Hundert Mitteilungen – habe der BND dem US-Geheimdienst CIA zur Verfügung gestellt.“ Nicht in Rheinhausen, weil keine Mitteilungen erstellt?

R. S.:NÖ.

Sensburg: Nee, nee. Erklären.

R. S.: Sie haben Recht. Es wurden nach Prüfung Daten in sehr begrenztem Umfang weitergegeben.

Sensburg: An AND?

R. S.: Ja.

Sensburg: Gehören zu Five Eyes?

R. S.: Ja.

Sensburg: Weiterleitung von Rheinhausen?

R. S.: Ja.

Sensburg: Nach welchen Kriterien wurden Daten weitergegeben?

R. S.: Selektoren.

Wolff: Einzelheiten der Operation NÖ.

Sensburg: Habe kein Problem mit NÖ. Darf nur keinen Dissens zwischen öffentlich und nicht-öffentlich geben. Push oder Pull?

R. S.: Die wurden auf einem Server abgelegt und …

Wolff:NÖ.

Sensburg: Ein oder mehrere AND?

R. S.:NÖ.

Sensburg: Vergleichbare Operationen neben Glo…?

R. S.: Ich glaube nicht.

Sensburg: Sind ihnen komische Selektoren aufgefallen, die sie abgelehnt haben?

R. S.: Werden immer geprüft.

Sensburg: Sind welche rausgeflogen?

R. S.: Kann mich nicht entsinnen.

Sensburg: Selektor „EADS„?

R. S.: Sicher nicht.

Sensburg: Wenn EADS dabei, wäre rausgeflogen?

R. S.: Ja.

Fragerunde 1: Linke (15:51)

Renner: Vorher mit Operation Eikonal beschäftigt. Breitfelder hat Rede und Antwort gestanden. Bei Glo… plus CIA rückwärts. Hier Beweiserhebung schwierig, auch mit ihnen. Warum ist diese Operation, die zehn Jahr her ist, so geheim? Warum gibt uns niemand Auskunft? Warum wird hier gemauert?

R. S.: [Eisenberg redet mit R. S.] Weiß ich nicht. Kenne Eikonal auch nur namentlich, keine tieferen Details.

Renner: Was hat man ihnen vor der Sitzung gesagt?

Eisenberg: Das liegt an der Aussagegenehmigung. Die liegt ihnen vor. Fragen sie die Ersteller, nicht den Beamten.

Wolff:NÖ. Es geht um eine Operation mit einem ausländischen Partner. Das ist sensibel. Öffentliche Aussage hätte erhebliche Auswirkungen auf Kooperation mit ausländischen Partnern. Daher ist das geheim, auch wenn das länger her ist. Umstände der Operation NÖ.

Renner: Kann aber für Ausschuss nicht entscheidend sein, ob CIA empfindlicher ist als NSA. Wir machen unsere Arbeit, unabhängig von Befindlichkeiten über‘m Teich. Wir als Ausschuss haben kein Rechtsverhältnis mit der CIA, aber die hindert uns bei unseren Fragen.

Sensburg: Beratungssitzung.

Renner: Waren unter ausgeleiteten Daten auch Daten von US-Bürgern?

R. S.: Amerikanische Nummern waren nicht dabei.

Renner: US-Bürger mit Nicht-US-Nummern?

R. S.: Wir können im Ausland nicht jede Nummer überprüfen.

Renner: Englischsprachige Kommunikationsinhalte?

R. S.: Überall wird englisch kommuniziert.

Renner: Waren englischsprachige Inhalte in Kommunikationsdaten?

R. S.:NÖ.

Renner: Warum?

R. S.: Warum?

Renner: Ja, warum NÖ?

Wolff: Dazu kann der Zeuge Angaben machen.

R. S.: Ja, natürlich waren englischsprachige Inhalte dabei.

Renner: Wie wurde sichergestellt, dass keine Daten von US-Bürgern dabei waren?

R. S.: Waren nicht wir zuständig.

Fragerunde 1: SPD (15:58)

Flisek: Von welcher Seite ging Initiative für Glo… aus?

R. S.: Weiß ich nicht.

Flisek: Welcher Nutzen?

R. S.: Nicht besonders groß, deswegen eingestellt.

Flisek: War das klar?

R. S.: Nein, sonst hätte man das ja nicht gemacht.

Flisek: Freundschaftsdienst für USA?

R. S.: Bin ich falscher Ansprechpartner.

Flisek: Sie waren verantwortlich.

R. S.: Dienst ist groß. Was andere Abteilungen machen, weiß ich nicht.

Flisek: Welche Rechtsgrundlage?

R. S.: Bin kein Jurist.

Flisek: Ist kein Persilschein, schon gar nicht in ihrer Tätigkeit.

R. S.: Gehe davon aus, dass unsere Hausjuristen sich gekümmert haben.

Flisek: Und die haben ihnen nie Rechtsgrundlage mitgeteilt?

R. S.:

Flisek: Welt besteht nicht aus Juristen. Aber sie sind verantwortlich. Ist auch ein Bild, das auf dem BND lastet, und kein positives.

R. S.: Muss mich auf die Aussagen meiner Vorgesetzten verlassen.

Flisek: Worauf haben sie sich verlassen?

R. S.: Dass es rechtmäßig ist.

Flisek: Sie haben das betrieben.

R. S.: Aber nicht ausgedacht, aufgesetzt oder Verträge unterschrieben.

Flisek: Kann das nicht glauben, dass die die Grundlage nicht kennen. Hat sie auch nicht interessiert?

R. S.: Ich bin Techniker, kein Jurist. Die Juristen verlassen sich auch auf meine Technik. Vertrauensverhältnis.

Flisek: Ist ein ausländischer Provider verpflichtet, dem BND Informationen über Ausland-Ausland-Kommunikation zu geben?

R. S.: In Deutschland, … weiß ich nicht. Mag sein. Auf richterliche Anordnung mit Sicherheit.

Flisek: Geht ja um eine systematische Erfassung, keine individuelle. Systematisch Ausland-Ausland-Datenströme erfasst, ohne Anlass. Glauben sie, dass das so möglich ist?

R. S.: Gehe davon aus.

Flisek: Ist das typisch, dass jemand, der Projekt durchführt, sich nicht um diese Fragen kümmert? Diesen Eindruck habe ich.

R. S.: [Pause.] Ich weiß nicht, was für eine Antwort sie erwarten.

Flisek: Ist das typisch, dass Techniker, die operativ für Projekte verantwortlich sind, sich um rechtliche Grundlagen nicht kümmern?

R. S.: Ich weiß nicht, was andere Leute denken.

Akmann: Der Zeuge wird seit Minuten gefragt, obwohl er nicht antworten kann. Nehmen sie das zur Kenntnis.

Flisek: Wer hat technische Komponenten zur Umsetzung entwickelt?

R. S.:NÖ.

Flisek: Beiträge von AND?

R. S.:NÖ.

Flisek: Hören sie auf damit. Da schließe ich mich der Opposition an. Die Unterscheidung von Eikonal zu Glo… ist nicht nachvollziehbar.

Wolff: Da kann der Zeuge nichts dafür. Ich kann es nochmal sagen.

Mittag: Sie haben ein Arbeitsfeld. Alle Umfeldabklärung (Zuständigkeit, Rechtliches) passiert vorher und woanders. Wie können sie feststellen, dass das alles geklärt ist?

R. S.: Es mag sich seltsam anhören. Aber wenn die Zentrale solche Vereinbarung trifft, muss ich mich drauf verlassen, dass das abgeklärt und gesichert ist. Ich kann ja nicht bei allem Nachfragen.

Mittag: Wie bekommen sie den Auftrag. Mündlich?

R. S.: In der Regel gibt‘s vorher Besprechungen.

Mittag: Es muss doch auch Schriftliches geben, sie lernen doch nicht alles auswendig.

R. S.: Nein.

Mittag: Sie kriegen nichts Schriftliches?

R. S.: Nein.

Mittag: Es gibt keinen Auftrag, keine Frist? Ihr Vorgensetzer sagt ihnen was und sie marschieren los, ohne Nachweis?

R. S.: Nein, ist meine normale Tätigkeit.

Wolff: Der Zeuge ist zu tiefst verunsichert. Natürlich gibt es schriftliche Unterlagen, die liegen ja auch vor. Will den Zeugen schützen, der versteht nicht ganz, worauf sie hinaus wollen.

Sensburg: Kleines Päusschen?

Eisenberg: Richtiges Päusschen. Zeuge wird vorgeführt. Er ist kein Jurist.

Sensburg: Wie lange brauchen sie als Pause?

Eisenberg: Sie können auch hinnehmen, dass er das nicht beantworten kann.

Sensburg: Beraten sie sich. Wie lange?

Eisenberg: Ich brauche keine Pause. Wenn ich die Fragen nicht verstehe, sind sie schlecht.

Mittag: Ich wollte keine Expertise. Ich will Abläufe klären. Regen sie sich nicht auf. Sie haben ihren Arbeitsbereich erklärt. Ich bin auch Beamte. Irgendwann hat man eine Anweisung und weiß, dass alle Vorgaben abgeklärt sind. Gibt es sowas, per Mail, schriftlich? Passiert doch nicht auf Zuruf.

R. S.: Gibt einschlägige Vorschriften wie G-10. Bekommen man einmal und weiß es. Thema ist dann austauschbar, Arbeitsstruktur bleibt gleich.

Mittag: Wenn das bei ihnen ankommt, ist das automatisch abgeklärt?

R. S.: Ja.

Mittag: Ist ja auch eine rechtliche Absicherung für sie.

R. S.: Wusste nicht, dass ich so etwas brauche.

Fragerunde 1: Die Grünen (16:17)

Notz: Zwei Bereiche: Glotaic und Rheinhausen an sich?

R. S.: Ja.

Notz: Glo…. Wissen sie, mit welchem Dienst das lief?

R. S.: Ja.

Notz: Wollen sie das sagen?

R. S.:NÖ.

Notz: Mit einem Dienst der Five Eyes?

R. S.:NÖ.

Notz: Wissen sie, wo Daten erfasst wurde?

R. S.: Kannte den Namen der Firma.

Notz: Keine deutsche Firma?

R. S.:NÖ.

Notz: Daten in Rheinhausen bei Projekt Glo… kamen woher?

R. S.: Über einen Dateneingang bei uns.

Notz: Deutschland, USA?

R. S.: Welche Wege die genommen haben, kann ich nicht sagen. Für Datenströme nicht zuständig.

Notz: Vielleicht nicht direkt von Erfassungsstelle?

R. S.:NÖ.

Notz: Nicht ausschließen, dass die Daten aus Ausland kamen?

R. S.:NÖ.

Notz: Nicht-öffentlich nicht ausschließen?

R. S.:

Notz: Welche Daten im Projekt?

R. S.:NÖ.

Notz: Thematik? Waffenexporte?

R. S.:NÖ.

Notz:NÖ bedeutet, nachher erzählen sie was dazu?

R. S.: Ja.

Notz: Gab es nach Glotaic ähnliche Projekte, die in Rheinhausen mitbearbeitet wurden?

R. S.:NÖ.

Notz: Nachdem das so ergiebig war, kommen wir zu Rheinhausen. Wie viele Daten umfasst ein Datensatz?

R. S.: Unterschiedlich.

Notz: Durchschnitt eines Telefonats?

R. S.: Fünf bis sechs.

Notz: Wie viele pro Tag?

R. S.: Etwa Millionenbereich.

Notz: Heute oder 2006?

R. S.: Damals weniger

Notz: Will ihnen Akte zeigen: MAT A BND-1/11m, Tagebuchnummer 89/14 geheim, Anlage 01, Ordner 284, Blatt 0036. Da stehen Zahlen drin. Wollen sie ihre Zahlen anhand dessen korrigieren?

[Anmerkung: Will uns wer ein Opernglas spenden?]

R. S.: Von wann sind die Daten?

Notz: Steht unten rechts.

R. S.: Bin seit drei Jahren nicht mehr zuständig.

Notz: Können sie ausschließen, dass das diese Zahlen sind?

R. S.: Ausschließen nicht. Kommt mir aber viel vor.

Notz: Warum? Rechtliche Bedenken? Spaß, Herr Eisenberg. Kommt mir auch viel vor. Regelmäßige Treffen mit anderen Außenstellen?

R. S.: Leiter treffen sich regelmäßig, einmal im Monat.

Notz: Da koordiniert man Sammlung und Austausch?

R. S.: Bin nicht dabei, bekommen nur Auszüge von Ergebnissen.

Notz: Bereiten sie Vorlagen vor?

R. S.: So gut wie nie. Meistens nicht notwendig.

Notz: Gibt Koordination. Wenn Schöningen ein Problem hat, kann Rheinhausen unterstützen?

R. S.: Man unterstützt sich.

Notz: Nutzen sie die selbe Technik?

R. S.: Ähnlich.

Notz: E-Mails ist klar. Datenbanken? Technisch auf einem Stand?

R. S.: Davon gehe ich aus.

Notz: Korrespondierende Systeme? Arbeitet man gemeinsam an Gesamtbild?

R. S.: Konkreter? Mail-Server kommunizieren natürlich miteinander, Telefone auch.

Notz: Datenerfassung. Machen mehrere Außenstellen. Macht ja nur Sinn, wenn es ein Gesamt-Ding ist.

R. S.: Ja.

Notz: Aufgabenteilung?

R. S.: Ja.

Fragerunde 1: CDU/CSU (16:28)

Warken: Zuständig für technische Datenweitergabe bei Glo… in Rheinhausen?

R. S.: Technisch stimmt bedingt, organisatorisch ja.

Warken: Hatte BND Räume bei Provider gemietet?

R. S.: Weiß ich nicht.

Warken: Daten von dort direkt nach Rheinhausen? Oder Zwischenstation?

R. S.: Wenn, dann NÖ.

Warken: Erstmals Zugriff?

R. S.:NÖ.

Warken: Am 5.2. hatten wir J. F. und W. K.. Die sagten: Im Rahmen von Glo… nur leitungsmittelte Verkehre und ausschließlich Ausland-Ausland.

R. S.: Wenn schon öffentlich, kann ich das bestätigen.

Warken: Auch E-Mails?

R. S.: Nein.

Warken: Glo… in Rheinhausen Mitte 2004 bis 2006?

R. S.: Ja.

Warken: Wann Datenweitergabe an AND?

R. S.: Nur innerhalb dieses Zeitraums.

Warken: Nur Inhaltsdaten an AND, keine Metadaten. Stimmt?

R. S.: Ja.

Warken: Was können die damit anfangen? Haben Inhalte ohne Metadaten überhaupt Aussagekraft?

R. S.: Unterschied reine Metadaten und Inhaltsdaten. Bei Inhaltsdaten sind auch die entsprechenden Metadaten dabei, logischerweise.

Warken: Also doch?

R. S.: Gibt ja auch reine Metadatensammlung. Ist etwas anderes.

Warken: Gesamtes Paket weitergegeben?

R. S.: Ja.

Warken: Sachgebiet Nachrichtengewinnung in Rheinhausen hat Vorprodukte, Meldungs-Erstellung aber in Zentrale?

R. S.: Ja.

Warken: An AND nur Meldung?

R. S.: Nur Vorprodukt?

Warken: Direkt von Rheinhausen an AND? Oder über Zentrale?

R. S.:NÖ.

Warken: Wie ist die Leitung gegen unberechtigte Zugriffe gesichert?

R. S.: Gehe davon aus, nicht meine Zuständigkeit.

Warken: Auf welchem Weg gingen die Daten an AND?

R. S.: Elektronisch.

Warken: Wie abgesichert?

R. S.: Bestens geschützt.

Warken: Probebetrieb bei Glo…. Was ist technischer und betrieblicher Probebetrieb?

R. S.: Infrastruktur in Betrieb nehmen, läuft das stabil. Danach Testbetrieb mit Daten und Kontrolle. Inbetriebnahme, erst wenn alles funktioniert.

Warken: Wer entscheidet das?

R. S.: Leitung.

Warken: Daten an AND nur in Wirkbetrieb?

R. S.: Vor G-10-Prüfung geschieht überhaupt nichts.

Warken: Keine Daten von Deutschen und US-Bürgern weitergegeben. Funktionierende G-10-Filterung. Waren sie mit Einrichtung befasst?

R. S.: Einrichtung nicht. Wurde aber prüft, ob der richtig funktioniert.

Warken: Wie wurde das überprüft?

R. S.: Ausgang anschauen und gucken, ob etwas durchgerutscht ist, um nachzubessern.

Warken: Stichproben?

R. S.: Ja.

Warken: Zu 100 % funktioniert?

R. S.: Im Prinzip ja. Aber Technik und 100 % gibt‘s nicht. 99, 99 %.

Warken: Nochmal händische Durchsicht vor Weitergabe an AND?

R. S.: Automatisiert.

Warken: Wie wird Filterung von US-Bürgern sichergestellt?

R. S.: Schutz von US-Bürgern ist nicht unser Auftrag.

Warken: Also weitergegeben?

R. S.: Nein, waren keine US-Nummern drin. Aber G-10-Schutz schützt Deutsche.

Warken: Bei USA nur nach Nummern geguckt?

R. S.: Ja.

Fragerunde 2: Die Linke (16:42)

Renner: Waren sie mal an der Abgriffstelle?

R. S.: Nein, ich weiß ja nicht wo das ist.

Renner: Hatten sie mal Besuch von AND?

R. S.: Nicht in Rheinhausen.

Renner: Wo dann?

R. S.: In der Zentrale in München.

Renner: Wie oft?

R. S.: Einmal.

Renner: Wer noch?

R. S.: [Guckt zu Wolff.] NÖ.

Wolff: Abteilungen darf er sagen.

R. S.: Unterabteilung und Referate.

Renner: CIA aus Deutschland oder USA?

R. S.: Muss ich mutmaßen.

Renner: Verantwortliche oder Techniker?

[Eisenberg redet mit R. S.]

Renner: Waren CIA-Kollegen Techniker oder Verantwortliche?

R. S.: Weiß nicht, ob die in Deutschland oder USA wohnen.

Renner: Verantwortliche oder Techniker?

R. S.: Eher keine Vollbluttechniker.

Renner: Worum gingen die Gespräche?

R. S.: Allgemeines, keine technischen Details.

Renner: Geld?

R. S.: Nicht, als ich dabei war.

Renner: War das eine besonders abgeschirmte Operation?

R. S.: Alle sind abgeschirmt. Besonders, weiß ich nicht.

Renner: Mal besonders viele G-10-Verkehre gehabt?

R. S.: Nein.

Renner: Warum will ein US-Dienst mit Hilfe des BND an die Leitungen einer US-Firma?

R. S.: Kann man sich Gedanken machen.

Renner: Haben sie?

R. S.: Kann sein, ist zehn Jahre her.

Renner: Wäre so, also der BND im Ausland mit Hilfe eines AND an deutsche Firma geht, und sich keine Gedanken um G-10 machen muss?

R. S.: Muss der Amerikaner selber mit sich ausmachen.,

Renner: Haben sie vertragliche Grundlagen gesehen?

R. S.: Vielleicht mal einen, ist lange her.

Renner: Ging es in München auch um diesen Vertrag bzw. diese Verträge?

R. S.: Weiß ich nicht.

Renner: Spielte das in den Gesprächen eine Rolle, dass ein US-Dienst an US-Firma geht?

R. S.: Verstehe die Frage nicht.

Renner: Auch US-Dienst darf nicht einfach US-Bürger überwachen.

R. S.: Weiß nicht mehr, ob das bei diesem einen Gespräch in München Thema war. Vielleicht erwähnt, aber müsste mutmaßen.

Renner: Erinnern sie sich, ob der Vertrag in München eine Rolle gespielt hat? Sie sagten vielleicht.

R. S.: Vielleicht. War ein freundschaftliches Treffen mit gemeinsamen Abendessen.

Renner: Geht um Grundrechtseingriffe. […] Gab es jetzt nochmal Gespräche im BND zu dieser Operation?

R. S.: Es gab einen Anruf von meinem damaligen Chef, J. F., nochmal zum Abklären.

Renner: War das vor oder nach ihrer Ladung? Herr Eisenberg weiß, warum ich frage.

R. S.: Davor. Das war direkt nach seinem Auftritt hier.

Fragerunde 2: CDU/CSU (16:52)

Warken: Erwartungen von BND und AND an Glo… nicht erfüllt. Ende 2006 beendet. Warum wurden Datenweitergabe beendet?

R. S.: Es gab keine mehr, es wurden keine mehr erzeugt, also konnten auch keine weitergegeben werden.

Warken: Der Provider hat keine mehr geschickt?

R. S.: Wir haben keine mehr bekommen.

Warken: Umfang der Datenweitergabe?

R. S.: Im Hunderterbereich über die ganzen zwei Jahre.

Warken: Nachfolgeprojekte?

R. S.: Mir sind keine bekannt.

Warken: Mehr NÖ.

Fragerunde 2: Die Grünen (16:54)

Ströbele: Wie viele CIA-Personen waren bei Treffen?

Wolff: Informationen sind weiterhin geheim, auch wenn sie in der Presse standen.

Ströbele: Wir können ja im Protokoll nachlesen, in den letzten Minuten wurde CIA viermal genannt.

Wolff: Trotzdem geheim.

Ströbele: Dann halt amerikanische Kollegen. Wie viele?

R. S.: Bei Treffen in München?

Ströbele: Ja.

R. S.: Drei, vier.

Ströbele: Jemand aus Bad Aibling dabei?

R. S.: Ich glaube nicht.

Ströbele: Wussten sie, dass da welche sind?

R. S.: Ja.

Ströbele: War ja nicht weit weg.

R. S.: War kein familiärer Smalltalk.

Ströbele: Sie wussten nicht, ob einer oder mehrere von denen aus Bad Aibling kam?

R. S.: Nein.

Ströbele: Waren die zufrieden oder nicht?

R. S.: Wir waren mittelfristig beide nicht zufrieden, deswegen ja auch eingestellt.

Ströbele: War das damals klar?

R. S.: Zu dem Zeitpunkt noch nicht. Das mag ein Grund für das Treffen gewesen sein.

Ströbele: War das Menge oder Qualität?

R. S.: Beides.

Ströbele: Also zu wenig und zu unwichtig?

R. S.: Ja.

Ströbele: Direkt von Quelle oder jemand dazwischen?

R. S.: Wenn ich antworten kann, dann NÖ.

Ströbele: Wissen sie denn, ob etwas dazwischen war?

Wolff: Bezieht sich auch darauf, ob er es weiß. NÖ. Antwort abschließend.

Ströbele: Sie sagen auch nichts näheres dazu, was ihnen bekannt ist oder bekannt sein konnte?

Notz: Haben nichts von rechtlichen Grundlagen gesehen. Haben sie etwas von einer G-10-Legende gehört?

R. S.: G-10-Legende?

Notz: Ja.

R. S.: Nein.

Notz: Hätte man so eine Aktion mit einer G-10-Maßnahme machen können?

Eisenberg: Kann er nicht sagen.

R. S.: Kann ich nicht sagen.

Notz: Was ist der Unterschied von pull und push?

R. S.: Ziehen und schieben.

Notz: Welches Verfahren macht der BND?

R. S.: Intern?

Notz: Genau, intern erstmal.

R. S.: In der Regel eher schicken, manchmal auch holen.

Notz: Was macht man eher?

R. S.: Kommt auf Daten an.

Notz: Bei Kooperation mit AND welches Verfahren?

R. S.: Zentrale Fragen.

Notz: Sie wissen nicht, wie AND auf ihre Daten(banken) zugreifen?

R. S.: Nein. Kann mutmaßen, aber nicht meine Zuständigkeit.

Notz: Bei diesen Datenaufkommen: Haben sich Five Eyes diese Daten gepullt?

R. S.: Weiß ich nicht.

Notz: Kann auch sein, dass man die lässt?

R. S.: Gehe von nein aus.

Notz: Warum?

R. S.: Unsinnig und nicht korrekt.

Notz: Haben sie sich mal gefragt, warum man das macht? Hat ja Geld gekostet.

R. S.: Klar.

Notz: Und, warum?

R. S.: Aus den gleichen Gründen, warum es meinen Arbeitgeber gibt.

Notz: Hat sich das gelohnt?

R. S.: Nein. Von beiden Seiten nicht befriedigend.

Notz: Wie kam der AND an die Ergebnisse?

R. S.: Daten wurden überprüft und nach Freigabe hat er die bekommen.

Notz: Wurde mal besprochen, dass Weitergabe der Daten von US-Firma an BND gegen US-Recht verstoßen könnte?

R. S.: Weiß ich nicht, nicht in meinem Beisein.

Fragerunde 2: SPD

Keine Fragen.

Fragerunde 3: Die Linke

Keine Fragen.

Fragerunde 3: Grüne (17:06)

Ströbele: Wurde besprochen, dass es Risiko gibt, dass das rauskommen könnte? Dass es das Parlamentarische Kontrollgremium (PKGr) ärgern könnte?

R. S.: Das gilt für jede Aktion, dass das nicht öffentlich werden soll.

Wolff: Zitieren sie aus Akten? Oder hypothetisch?

Ströbele: Natürlich rein hypothetisch. Nicht öffentlich, sondern parlamentarische Gremien.

R. S.: Keine Ahnung. Man ist immer bestrebt, dass das im Verborgenen bleibt. Sind ja ein Geheimdienst.

Notz: Alle Operationen gleich schlimm?

R. S.: Nicht schlimm, sondern geheim.

Notz: Ich sag mal was aus den Akten, um Herrn Wolff zu ärgern. Gibt ja Risikobewertungen, unterschiedliche Grade. Diese Operation besonders geheim, weil besonders problematisch?

R. S.: Keine Ahnung.

Notz: Operation wie jede andere?

R. S.: Aus meiner Sicht ja.

Notz: Push und Pull. Daten wurden auf einen Server gelegt, wo sich AND die pullen konnte?

R. S.: Wie die das Haus verließen, kann ich nicht sagen. Macht keinen Unterschied. Stichwort Dropbox.

Notz: Sie haben nichts weitergegeben, sondern nur auf einen Server gelegt?

R. S.: Gab keinen unkontrollierten Ablauf.

Notz: Nicht unkontrolliert. Sie können nicht sagen, wo die Daten herkommen?

R. S.: [Zuckt Achseln.]

Notz: Ob die vorher an USA gingen, wissen sie nicht?

R. S.: Genau.

Notz: In welcher Sprache mit AND kommuniziert?

R. S.: Englisch, Standard.

Fragerunde 43: Die Linke (17:13)

Renner: Dropbox war nur ein Beispiel?

R. S.: Ja.

Renner: BND nutzt keine Dropbox?

R. S.: Meines Wissens nach nein.

Formalitäten: stellvertretende Vorsitzende (17:14)

Ausschluss der Öffentlichkeit.

Erholen sie sich bis zur NÖ-Sitzung. Öffentlicher Teil beendet.

NSA Geheimdienst-Untersuchungsausschuss 05.02.2015


Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Wir dürfen ja nichtmal den Namen des Projekts Glo… nennen“


Ausschuss-Saal vor der Anhörung.

Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Die Zeugen heute sind „W. K.“ und „J. F.“, beide vom Bundesnachrichtendienst. Letzterer war Leiter der BND-Außenstelle Rheinhausen von 2002-2006, damals noch getarnt als „Ionosphäreninstitut“. Wir sitzen wie immer drin und bloggen live.

Kernaussagen

Bisher hatte der Ausschuss vor allem das Projekt „Eikonal“ erforscht, bei dem der BND Leitungen der Deutschen Telekom angezapft und Daten daraus an die NSA gegeben hat. Jetzt soll das Projekt „Globe“ (auch „Glotaic„, „Glo…“ oder „Icon„) erforscht werden, bei dem der BND in der Außenstelle Rheinhausen Leitungen des US-Unternehmens MCI (2006 von Verizon gekauft) angezapft und Daten daraus an die CIA gegeben hat. Das scheint die Bundesregierung verhindern zu wollen.

Die beiden Zeugen vom BND hatten „sehr eng gefasste“ Aussagegenehmigungen, die es ihnen nicht erlauben, „öffentlich zu Operation Globe Stellung zu nehmen“. Nichtmal der Name sollte genannt werden, obwohl der bereits öffentlich ist. Ebenso wurde die Aussage verweigert, ob es (wie bei Eikonal) einen Vertrag mit dem Telekommunikationsunternehmen gibt.

Linke und Grüne beschweren sich über diese Blockadehaltung, die SPD vermutet einen „Strategiewechsel der Bundesregierung“. Nur die CDU/CSU hat öffentlich gar keine Fragen und lässt sich darauf ein, alles nicht-öffentlich zu besprechen.

Der BND definiert weiterhin „anlasslose Überwachung“ nur als „nahezu 100 % Abgriff von verfügbaren Daten“. Der Abgriff von 90 % aller verfügbaren Daten ist nach dieser Definition nicht „massenhaft.“ Die absolute Zahl ist zudem komplett irrelevant für den BND.

Auch „anlasslos“ definiert der BND nicht so, als ob es „probable cause“ gibt, dass der angezapfte Telekommunikationsverkehr verdächtig ist, sondern der Anlass ist die Anordnung „recherchiert zu folgenden Themen“ und der BND wählt dann Telekommunikations-Leitungen aus, die ein Ende in einer bestimmten Weltregion haben, in deren massenhaften Datenverkehren einzelne wenige Verdächtige sein könnten.

Gliederung

  1. Fragerunde 1: Vorsitzender, Linke, SPD, Die Grünen, CDU/CSU
  2. Fragerunde 2: Linke, Die Grünen, SPD
  3. Fragerunde 3: Linke, CSU/CSU, Die Grünen

* Formalitäten: Vorsitzender
* Zeuge 2: J. F., BND, Leiter Rheinhausen 2002-2006
1. Fragerunde 1: Vorsitzender, Linke, SPD, Die Grünen, CDU/CSU
1. Fragerunde 2: Linke, CDU/CSU, Die Grünen
1. Fragerunde 3: Linke, Die Grünen
* Formalitäten: Vorsitzender

Disclaimer

Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

Wer uns unterstützen möchte, darf gerne spenden.

Nicht-öffentliche Sitzung (11:00)

Wie immer tagt vor der öffentlichen eine nicht-öffentliche Sitzung des Ausschusses. Heute geht es unter anderem um diesen Focus-Bericht von 08:50: Briten drohen mit Abbruch aller Kontakte zu Deutschland.

Der britische Geheimdienst droht nach FOCUS-Informationen damit, alle Kontakte zu seinen deutschen Partnern abzubrechen. Grund dafür ist die Angst, dass in einem Untersuchungsausschuss britische Geheimnisse an die Öffentlichkeit kommen könnten.

Im Moment (11:50) verfasst der Ausschuss einen Brief an den Bundestagspräsidenten Norbert Lammert, in dem er sich über diese Einschüchterung der Ausschuss-Arbeit beschwert. Die öffentliche Sitzung muss daher noch warten.

Patrick Sensburg, Vorsitzender (12:25)

$Begrüßung

$Formalitäten

Zeuge W. K. war am 13. November 2014 schon einmal hier.

Zeuge 1: W. K., Bundesnachrichtendienst

Rechtsbeistand ist Frau Dr. Stefanie Schork.

Name ist W. K., Anschrift der Dienststelle ist BND in Pullach.

Kein Eingangsstatement gewünscht. Habe ich letztes Mal getan, habe nichts hinzuzufügen.

Fragerunde 1: Vorsitzender (12:30)

Sensburg: Kennen sie Operation „Globe“?

K.: Ja.

Sensburg: Was ist das?

K.: Kann laut Aussagegenehmigung nur nicht-öffentlich [NÖ] dazu aussagen.

Sensburg: Worum geht es da?

K.: Fernmeldeaufklärung.

Sensburg: Inland? Ausland?

K.: Ausland-Ausland.

Sensburg: BND? Oder Dritte?

K.: Im Wesentlichen BND. Mittelbare Beteiligung Dritter. Mehr nur NÖ.

Sensburg: Mittelbar?

K.: Ja. Weiß nicht, ob korrekt, aber habe ich gesagt.

Sensburg: Was ist mittelbar?

K.: Wir hatten letztes Mal Eikonal. So etwas war es nicht.

Sensburg: Sondern?

K.: Darf ich nicht sagen.

Sensburg: Telefon, Fax, auch SMS?

K.: Nein.

Sensburg: Telefon, Fax, E-Mail?

K.: Nein.

Sensburg: Telefon, Fax?

K.: Ja.

Sensburg: Mittelbarer Dienst von Five Eyes?

K.: Ja.

Sensburg: Nicht Australien, Neuseeland und Kanada?

Philipp Wolff, Bundeskanzleramt: Will Zeugen entlasten. Aussagegenehmigung erstreckt sich nicht auf Inhalt der Operation. Zeuge muss jetzt abwägen. Ich würde das unter Inhalt verstehen. Dazu darf der Zeuge nur NÖ aussagen.

Sensburg: Am 2./3. Februar 2002 gab es Besuch von Ausländischem Nachrichtendienst (AND) in Unterabteilung (UA) 25 des BND. Richtig?

K.: Bin überfragt. Mit Sicherheit. War ja nach 9-11.

Sensburg: Regelmäßige Besuche damals?

K.: Einmal im Monat, viele.

Sensburg: Besuch konkret zu Operation Glo…?

K.: Mit Sicherheit.

Sensburg: Welche Dienststelle sinnvoll dafür?

K.: Natürlich Abteilung Signals Intelligence (SIGINT)/Technische Aufklärung (TA) und Unterabteilung.

Sensburg:SIGINT wo im Organigramm? Unterabteilung 25?

K.: Ja.

Sensburg: Anderer Name der Abteilung?

K.: Nachrichtengewinnung.

Sensburg: Noch einer?

K.: Bin überfordert.

Sensburg: Wo man BND nicht vermutet?

K.: Wenn sie Außenstelle meinen, wir hatten ja die Transparenz-Offensive letztes Jahr.

Sensburg: Operation Glo… andere Namen bei anderen Diensten?

K.: Kann sein, weiß ich nicht.

Sensburg: Begriff „Icon“ gehört?

K.: In diesem Zusammenhang nicht, mir nicht bekannt.

Sensburg: Bei dieser Operation Hard- oder Software von AND aus Five-Eyes eingesetzt?

K.: Nein.

Sensburg: Auch nicht…?

K.: Nichts. Absolutes Nein. Mehr NÖ.

Sensburg: Keine Software von AND oder dritten Privaten bei Projekt Glo… eingesetzt?

K.: Von Firmen schon.

Sensburg: Firma XYZ Software Productions im Silicon Valley?

K.: Keine Firma aus USA.

Sensburg: 100 % sicher?

K.: 100 % sicher. Hab das selbst gemacht.

Sensburg: Als Such-Tool Bestandteile der Google-Suchmaschine?

K.: Nein.

Sensburg: Ganz sicher?

K.: Ganz sicher.

Sensburg: Werde ihnen eine Akte zeigen.

[K. bekommt Akte. MAT A BND 19-1B und 21B, Blatt 59.]

Sensburg: Vor diesem Hintergrund: Meine Frage nochmal.

K.: Auch da. Kommt aus gleichem Geldtopf, ist aber etwas völlig anderes, nicht für Fernmeldeaufklärung.

Sensburg: Freut mich sehr. Mehr NÖ?

K.: Ja.

Fragerunde 1: Linke (12:42)

Martina Renner: Seit wann im Standort Rheinhausen, welche Funktion?

K.: Um die Jahrtausendwende, Sachgebietsleiter Systemunterstützung.

Renner: Welche Datentypen in Rheinhausen verarbeitet?

K.: Insgesamt?

Renner: Ja.

K.: Zu der Zeit: Telefonie, Fax, alles was sonst über Telefonleitungen geht, Internet in Kinderschuhen, bin nicht sicher, wenn dann nur E-Mail.

Renner: Wo kamen die her?

K.: Eigenerfassung.

Renner: Was heißt „zu der Zeit?“

K.: Bin überfragt.

Renner: Was wurde dort verarbeitet? Metadaten, Inhaltsdaten, Netzwerkdaten?

K.: Inhaltsdaten wesentlich. Zu der Zeit wurde man sich bewusst, wie wertvoll Metadaten für bessere Selektion von Strecken sind. Im Wesentlichen Inhaltsdaten, über Jahrzehnte Hauptaufgabe des BND.

Renner: Metadaten dort verarbeitet oder weitergeleitet?

K.: Dort.

Renner: Welche Programme?

K.: Eigene.

Renner: Daten in Rheinhausen angefallen. Dann wohin weitergeleitet?

K.: Rheinhausen Satelliten-Erfassungsstation. Vorverarbeitung, Selektion, für alle zur Verarbeitung.

Renner: Bei Operation Globe aber nicht dort angefallen. Wie kamen die dahin?

K.: Über eine Leitung.

Renner: Was für eine? Musste die beschafft werden?

K.: Ja.

Renner: In wessen Besitz?

K.: BND.

Renner: Von Provider bis Rheinhausen komplett?

K.: Ja.

Renner: Übergabepunkt?

K.: Beim Provider.

Renner: Dort BND-Technik?

K.: Ja. Und Provider-Technik.

Renner: Hatte Provider Technik eines AND bekommen?

K.: Nicht nach meiner Kenntnis.

Wolff: Keine Details.

Renner: Meta- oder Inhaltsdaten?

K.: Nur Inhalt.

Renner: Metadaten aus Rheinhausen an anderen AND?

K.: Nein.

Renner: Das ist abschließend?

K.: Zu der Zeit ja.

Renner: Zu der Zeit?

K.: Wir reden über Zeitraum der Operation, die mit Glo… anfängt?

Renner: Hm. Schwierig für uns. Wollen möglichst viel öffentlich. Wurden auch Netzwerk- und Verkehrsdaten erhoben?

K.: Nein, keinerlei Metadaten.

Renner: Was war ihre Funktion?

K.: Zuständig für Technik und Kooperation mit ausländischem Partner.

Renner: Wer brachte sie dahin?

K.: Vorgesetzter.

Renner: Wie viele Personen insgesamt für diese Operation?

K.: Zwischen fünf und zehn.

Renner: Die hatten Zutritt zum Provider?

K.: Nein. Nicht alle zehn.

Renner: Wer hatte Zutritt zum Provider?

K.: Mitarbeiter aus der BND-Zentrale.

Renner: Waren die auch bei Besprechungen in der Außenstelle?

K.: Ja.

Renner: Dritte mit Zugang zum Provider?

K.: Provider selbst.

Renner: Hatte der Provider Kenntnis, dass es neben BND weitere Kooperationspartner gibt?

Wolff: Zeuge darf das nicht öffentlich aussagen.

K.: Tut mir leid.

Renner: Werden den Provider ja auch hören.

Wolff: Der ist aber erst einmal nicht da. Ich habe dem Zeugen gesagt, dass er das nicht sagen darf.

Renner: Kooperation mit einem oder zwei AND?

K.: Einem.

Fragerunde 1: SPD (12:52)

Christian Flisek:Spiegel 10.01.2015 Operation „Glotaic“. Ist das das?

Wolff:NÖ.

Flisek: Leitungsvermittelte Kommunikation Ausland-Ausland, nur Inhaltsdaten?

K.: Ja.

Flisek: Probe- und Wirkbetrieb?

K.: Ja, beides. Dann beendet.

Flisek: Inhaltsdaten deutscher Bürger?

K.: Nein, weder deutsche noch des anderen beteiligten Landes.

Flisek: Konnte sichergestellt werden?

K.: Ja, war vereinbart und sichergestellt.

Flisek: Aus Eikonal wissen wir einiges über Filtertechniken. Hat das Eikonal-Team mit Projekt Globe-Team kooperiert?

K.: Damals nicht. Technische Zuständigkeit für beide Bereiche war ja bei mir. Globe war aber etwas völlig anderes als Eikonal. Globe war leitungsbasiert.

Flisek: Bei Eikonal technisch vorne, hier altbacken und herkömmlich?

K.: Ja.

Flisek: Also kein Technik-Austausch?

K.: Nein.

Flisek: Also originale, altbackene BND-Technik?

K.: So schlimm waren wir auch nicht. Aber ja.

Flisek: Welche Rechtsgrundlage für Projekt?

K.: Juristen fragen. Habe um 2003 Rechtsprüfung machen lassen. BND-Gesetz im weitesten Sinne. Bin falscher Ansprechpartner für Paragrafen. Keine G-10-Maßnahme.

Flisek: Verträge geschlossen? Haben das ja gesehen bei Eikonal.

K.: Ich meine ja. In der Regel haben wir bei G-10-Maßnahmen immer Verträge. Kostet ja auch Geld für Strom usw., dafür müssen wir aufkommen

Flisek: AGB?

K.: In der Regel Geschäftsbedingungen des Providers. Mit AND Grundlagen der Zusammenarbeit.

Flisek: Sind kein Jurist. Netzbetreiber in Deutschland kann für Ausland-Ausland-Überwachung nicht gezwungen werden vom BND. Freiwillig.

K.: So ist es.

Flisek: Nach 9-11 vielleicht anders, aber wenn ich Netzbetreiber bin, würde ich mir Eingriff in Integrität meiner Netze dreimal überlegen. Ist ja Risiko, siehe Untersuchungsausschuss hier. Vom Image her nicht gut, fragen sie die Kommunikationsabteilung. Was ist dann die Motivation für Netzbetreiber?

K.: War vielleicht eine andere Zeit. Heute vielleicht anders.

Flisek: Sie sagten, es wurden keine Daten Deutscher weitergegeben, die wurden gefiltert?

K.: Ja.

Flisek: Wie sichergestellt, dass Daten der Bürger des anderen Dienstes auch gefiltert werden können? G-10-Filter ist ja auf Deutschland zugeschnitten. Kann man das einfach anpassen?

K.: Technik ist die selbe. Wird ja immer Eindruck erweckt, wir würden alles absaugen. War ja nicht so. War ja eine Positiv-Selektion. Hatten eine Liste mit Zielen, nur das haben wir herausgegriffen. Danach trotzdem nochmal G-10-Filter.

Flisek: Positivliste vom BND erstellt?

K.: BND in Zusammenarbeit mit dem anderen Dienst.

Flisek: Weiter NÖ.

Fragerunde 1: Die Grünen (13:02)

Konstantin von Notz: Zeitlicher Rahmen?

K.: Betrieb seit 2003. Erste Besprechungen 2002. Ende 2006.

Notz: Anmerkung an Herrn Wolff: Ich kann es kaum verstehen, dass Dinge über eine abgeschlossene Aktion, die in der Zeitung stehen, im Parlament nicht besprochen werden dürfen. Verstehe auch Schwärzungen nicht. Zur Frage von Frau Renner sagten sie, Leitungen gehörten BND: Eigentum des BND?

K.: Nein, wie DSL-Anschluss heute: Sie zahlen dafür, dann ist das ihrer.

Notz: Aber Leitungen sind ja lang. So 400 Kilometer zum Beispiel. Das gehört ja nicht BND, sondern gemietet?

K.: Selbstverständlich.

Notz: Was tut man für Sicherheit der Leitung?

K.: Verschlüsselung.

Notz: Was?

K.: Zugelassene Verschlüsselung.

Notz: Kann man kaufen?

K.: Ja.

Notz: Nicht in BND entwickelt, sondern gekauft?

K.: Entwickelt deutsche Firma in Zusammenarbeit mit BND.

Notz: Anderer Nachrichtendienst als bei Eikonal. Was war Grundlage für Kooperation?

K.: Generell schon seit Jahrzehnten kooperiert.

Notz: Sie auch?

K.: Zum ersten mal bei Projekt Globe, andere kooperierten schon länger mit dem Dienst.

Notz: War Bundeskanzleramt in Kooperation einbezogen?

K.: Weiß ich nicht, ging mindestens bis zum Präsidenten. Wen der einbindet, weiß ich nicht.

Notz: Haben über Freibrief bei Eikonal von Kanzleramt gesprochen. Gab es so etwas auch bei Globe?

K.: Ja, für BND.

Notz: Von Treffen dazu wissen sie nichts?

K.: Nein. Nur BND.

Notz: Ungeheuer sensibel. Dürfen ja Namen bis heute nicht aussprechen. Kann BND so etwas ohne politische Ebene machen?

K.: Bin überfragt. Denke nicht.

Notz: Erkenntnis-Gewinn dieser Operation. Nicht nur Datenauswertung, sondern allgemein. Was hat man noch gelernt?

K.: Haben eine Methodik entwickelt, die wir heute noch anwenden, die wesentlich ist. Details NÖ.

Notz: Technische Methodik?

K.: Ja.

Notz: Hat man auch Methodik, wie man einen Abgriff einspielt?

K.: Wie bitte?

Notz: Wie man so etwas durchführt?

K.: Da gab es nichts zu lernen. Hinterher war man klüger.

Notz: Warum beendet?

K.: Ließ sich nicht durchführen, wie wir uns das gedacht haben.

Notz: BND oder AND?

K.: Sie haben ja Schriftstück in Akten über Zusammenarbeit und Beendigung.

Notz: Kosten des Projekts?

K.: [Fragt Wolff.]

Wolff:NÖ.

Notz: Kosten-Aufteilung?

K.: 50-50.

Notz: 50-50 suggeriert, dass beide gerechten Zugriff auf Daten haben?

K.: [Ja.]

Notz: Wenn AND zu Provider seiner Nationalität im Ausland geht: Ist es da nicht wahrscheinlich, dass man von Franzose von Franzose eine Aktion macht, ohne sich groß vom BND ins Handwerk pfuschen zu lassen?

K.: Telekommunikations-Betreiber sind kommerzielle Firmen. Sind auch auf Geld verdienen im jeweiligen Land angewiesen. Dürfen sich nicht strafbar machen., Man geht zum jeweiligen lokalen Nachrichtendienst. Sonst kommt man ja aus Presse nicht mehr heraus.

Notz: Aus Presse kommt man vielleicht auch so nicht heraus. Haben AND das in Deutschland mit Providers am BND vorbei gemacht?

K.: Nicht, dass ich wüsste.

Fragerunde 1: CDU/CSU (13:13)

Kiesewetter: Habe großes Interesse an Darstellung. Aber nur NÖ. Haben öffentlich keine Fragen.

Fragerunde 2: Linke (13:13)

Renner: Waren sie dazu in den USA?

K.: Mehrmals.

Renner: Bei wem?

K.: Dem Partner.

Renner: Pendant?

K.: Technische Leute, Projektleute.

Renner: Waren die auch in Deutschland?

K.: Ja.

Renner: Auch beim Provider?

K.: Nein.

Renner: Warum nicht?

K.: Warum sollten sie?

Renner: Provider aus Herkunftsland des AND. 50 % Partner. Frage nicht abwegig.

K.: Gewährleistung unterliegt aber uns. G-10-Schutz auch.

Renner: Hat BND Kooperation mit Provider mit Mutter-Unternehmen oder deutscher Tochter besprochen?

K.: Weiß ich nicht.

Renner: Mit wem wäre es rechtlich geboten?

K.: Keine Ahnung.

Renner: Kann es sein, dass man nur der Mutterfirma gesprochen hat?

K.: Kann sein.

Renner: Bei G-10 immer Tochterfirma hier verantwortlich. Was, wenn nur mit Mutterfirma in USA gesprochen?

K.: Keine Ahnung.

Renner: Sagten „Im Kern viel harmloser als Eikonal.“ War die Operation abgeschirmt?

K.: Sind die alle.

Renner: Was bedeutet das?

K.: Hat Haushaltsgründe, aus welchem Topf sie ihr Geld bekommen.

Renner: Zugang zum Provider als Legende verschafft?

K.: Hat damit nichts zu tun.

Renner: Abschirmung nur Mittelfrage?

K.: Ja. Manchmal können wir als BND fast schon mit einem Schild auf dem Kopf auftreten. Aber Legendierung vom Provider trotzdem gewünscht. Hat aber nichts mit Abschirmung zu tun.

Renner: Abschirmung auch etwas mit Kenntnis im Kanzleramt zu tun?

K.: Nein.

Renner: Gab es Fernzugriff beim Provider?

Wolff: Keine Einzelheiten zur Operation.

Renner: Kontakt zur Bundesnetzagentur (BNetzA) und BSI?

K.: Nicht im Zusammenhang mit dieser Operation.

Renner: Eingesetzte Geräte schon vorab zertifiziert?

K.: Ja.

Renner: Auch die Filter?

K.: Ja.

Renner: Wurde DAFIS eingesetzt?

K.:NÖ.

Renner: Rest NÖ.

Fragerunde 2: Die Grünen (13:20)

Hans-Christian Ströbele: War Provider MCI Communications?

K.:NÖ.

Ströbele: Kennen sie den?

K.: Ja, gibt es aber nicht mehr. Wurde verkauft.

Ströbele: Gab es den damals?

K.: Ja.

Ströbele: US-Amerikanischer Konzern?

K.: Ja.

Ströbele: Hatte der Niederlassungen hier?

K.: Garantiert.

Ströbele: Auch in Berlin und Düsseldorf?

K.: An allen größeren Knoten.

Ströbele: Zehn Leute beim BND eingesetzt. Sie hatten zum Provider keinen Kontakt?

K.: Nicht in dieser Operation.

Ströbele: Aber andere Kollegen?

K.: Ja, jemand musste ja die Anlage aufbauen.

Ströbele: Waren die als BND dort?

K.:NÖ.

Ströbele: Hatte Betreiber Bedenken, wie Telekom bei Eikonal?

K.: Nein.

Wolff: Einzelheiten der Operation, Ablauf der Operation. Wofür ist Geheimhaltung? Organisationen, die mit AND zusammenarbeiten. Werden uns als BRD in Zukunft enorm schwer tun, Partner zu finden, wenn die davon ausgehen müssen, dass das auch mehrere Jahre nach Abschluss der Operation öffentlich wird. Das ist mir ein ernstes Anliegen. Kein Popanz, Herr Notz. Meine Intervention ist geboten, Staatswohl.

Ströbele: Mag ja sein, wenn man sonst nichts darüber weiß. Steht aber in der Zeitung. Jetzt wollen wir nachfragen, was da dran ist. Wir halten ja keine Akten vor. Vorwürfe könnten ja auch zu unrecht sein.

Notz: Sage nicht, dass Geheimhaltung ein Popanz ist. Sondern wie Ströbele sagt. Manche Dinge werden ja auch durchgesteckt, wie heute morgen zu beobachten. Für eine parlamentarische Demokratie ist es absurd, dass Abgeordnete nicht fragen dürfen, was in der Zeitung steht.

Ströbele: Sagt ihnen „Ionosphäreninstitut“ etwas?

K.: Klar, war Bezeichnung der BND-Außenstelle Rheinhausen. Seit Juni 2013 öffentlich. War echt mal ein Ionosphäreninstitut.

Ströbele: Wurden Inhaltsverkehre weitergegeben?

K.: Ausschließlich.

Ströbele: Welcher Umfang?

K.:NÖ. Verschwindend gering.

Ströbele: Waren die Informationen für BND oder AND wichtig?

K.: Region Mittelost großer Schwerpunkt. Hat sich nicht so gefügt.

Ströbele: Zweck bei Eikonal bei BND war, an NSA-Technik zu kommen. Hier genauso?

K.: Nein. Auch nicht umgekehrt. Technik fast altbacken, hatte auch keiner Interesse.

Ströbele: Sie haben Technik und Know-How zur Verfügung gestellt?

K.: Ja.

Ströbele: Welches Interesse hatte BND daran?

K.: Na auch Informationen. Teilung des Aufgabengebiets.

Ströbele: Anderer Partner als bei Eikonal?

K.:NÖ.

Ströbele: Anderer Partner hatte andere Interessen als NSA?

K.: Waren nach 9-11 ähnlich. Afghanistan, Irak.

Ströbele: Gleiche Daten, die BND und AND wollten?

K.: Überlappt sich, klar.

Ströbele: Systeme zur G-10-Filterung die gleichen wir bei Eikonal?

K.: Teil davon.

Ströbele: Wenn bei Eikonal nicht zuverlässig, hier schon?

K.: Die bei Eikonal auch zuverlässig waren, hier auch. Die, die schon funktioniert haben.

Ströbele: 100 %?

K.: Ja.

Sensburg: Ich habe in der Zeitung gelesen, ich muss mehr auf die Uhr gucken.

Fragerunde 2: SPD

Flisek: Keine Fragen.

Fragerunde 3: Linke

Renner: Wie wurde Daten-Ausleitung gesichert?

K.: Sicherheitsvorkehrungen wie bei uns üblich. Nach bestem Wissen und Gewissen. Details NÖ.

Renner: Eigene Räume bei Provider?

K.:NÖ.

Renner: Besuch in USA: Snapshots diskutiert?

K.: Nicht in dieser Operation.

Renner: Generell. Vor- und Nachteile, rechtliche Bewertung?

K.: Rechtliche Bewertung nicht. Welche Snapshots meinen sie? Kurzzeit-Aufzeichungen?

Renner: Ja.

K.: Nein.

Fragerunde 3: CSU/CSU

Keine Fragen.

Fragerunde 3: Die Grünen (13:33)

Ströbele: Waren sie auf der Delegations-Reise vom BND in die USA vom 30. April bis 01. Mai 2013?

K.: Selbstverständlich.

Ströbele: Ein Monat vor Snowden?

K.: Ja.

Ströbele: Thema?

K.: Regelmäßige Besprechungen wie jedes Jahr.

Ströbele: Spezialprojekte Datenerfassung?

K.: Immer Datenerfassung, bin ich ja zuständig.

Ströbele: Konkret?

K.: Ja.

Ströbele: Details?

K.: Nein.

Ströbele: In Deutschland?

K.: Nein. Habe Protokoll gelesen, mein Name stand ja in der Presse.

Ströbele: Neue Projekte oder Probleme bei alten?

K.: Beides. Source Protection Afghanistan.

Ströbele: Neue Abgreif-Orte außerhalb Deutschlands?

K.: Möglicherweise.

Notz: BND hat mehrere Außenstellen. Werden da insgesamt Daten gesammelt?

K.: Klar, dafür sind die da.

Notz: Welche Daten?

K.: Fernmeldeaufklärungsdaten.

Notz: Metadaten immer wichtiger?

K.: Selbstverständlich.

Notz: Werden da Metadaten gesammelt?

K.: Auch, ja.

Notz: Werden die dort gespeichert?

K.: Wahrscheinlich zwischengespeichert.

Notz: Werden dort erfasst, gefiltert und gespeichert?

K.: Ja.

Notz: Wie lange gespeichert?

K.: Nicht zuständig.

Notz: Gibt es Dateianordnungen für diese Dateien?

K.: Ja, oder wird daran gearbeitet.

Notz: Wäre gut.

K.: Thema hatten sie ja, die Datenschutzbeauftragte des BND war ja hier.

Notz: Mengen überraschen dann doch. Können sie etwas zu den Mengen sagen?

K.: Welche Mengen?

Notz: Metadaten, die pro Tag in Außenstellen des BND anfallen.

K.: Würde sagen Millionen.

Notz: Ich auch. Teilt man die?

K.: Verschwindend geringer Teil. Braucht man ja. Spielen sie auf den Zeit-Artikel BND speichert 220 Millionen Telefondaten – jeden Tag an?

Notz: Ja.

K.: 220 Millionen Metadaten gehen alle in die USA, steht da.

Notz: Genau.

K.: Stimmt nicht.

Notz: Wie viele dann?

K.:NÖ. Promille-Bereich.

Notz: Bei 220 Millionen ist Promille auch viel.

K.:NÖ.

Notz: 220 Millionen pro Tag, mal 365 Tage, Promille davon: viel Holz. Bei „NÖ“ entsteht falsches Bild in Bevölkerung.

K.: Kann das relativieren. Gleich oder später.

Notz: Gleich.

K.: Beispiel Afghanistan. Zahl wirkt schockierend. Afghanistan hat auch eine BNetzA, die veröffentlichen Zahlen über Mobilfunk-Anschlüsse. 2013: 20 Millionen registrierte Mobilfunk-Anschlüsse, plus Festnetz und Internet. Ein Handy produziert am Tag zwischen 150 und 200 Metadaten und Sachdaten. Konservativ 100. Dann zwei Milliarden Metadaten am Tag, nur von registrierten Handys. 220 Millionen ist unsere gesamte Erfassung, nur Bruchteil davon Afghanistan. 220 Millionen ist nicht viel und nicht anlasslos.

Notz: Politische Reaktion auf Snowden: „Unfassbar, NSA geht gar nicht, wir armen Unschuldslämmer.“ Ich wusste nicht, was BND macht. Verantwortliche hätten es wissen müssen. Müssen verstehen, ob das schiefe Argumentation war. Argumentation überzeugt mich nicht.

K.: Muss ich vielleicht öfters kommen.

Sensburg: Fragen der anderen Fraktionen? Sonst Grüne weiter. [Keine Fragen.] Grüne weiter.

Notz: Mache es kurz. 220 Millionen Daten. Nur Telefondaten, Wählverkehre?

K.: Ja.

Notz: Auch Internet gespeichert?

K.: Ja, haben wir letztes mal NÖ gesprochen.

Notz: Dann auch jetzt NÖ?

K.: Genau.

Formalitäten: Vorsitzender

Vorschlag: Öffentlichkeit ausschließen. Dafür? Dagegen? [meld] Enthaltungen? Beschlossen.

Jetzt Zeuge „J. F.“ öffentlich, danach „W. K.“ NÖ.

[13:47: Pause bis 14:00.]

[In der Pause haben alle Obleute gemeinsam der Presse erklärt, dass sie einen Brief an Bundestags-Präsident Lammert geschrieben haben, um sich über den Einschüchterungsversuch von BND-Präsident Schindler zu beschweren. Sie waren empört, dass der Inhalt der gestrigen Sitzung an die Presse gekommen ist.]

[14:26: Geht weiter.]

$Formalitäten

Zeuge 2: J. F., BND, Leiter Rheinhausen 2002-2006 (14:30)

Rechtsbeistand ist Frau Dr. Stefanie Schork.

Name ist J. F., 53 Jahre alt, über die Anschrift in Pullach erreichbar, Diplom-Ingenieur Elektrotechnik.

Eingangsstatement: Vor über 20 Jahren in BND eingetreten, 2002-2006 Leiter Außenstelle Rheinhausen. Ist Bestandteil der Technischen Aufklärung. Aufgabe: Mit technischen Mitteln nachrichtendienstliche Erkenntnisse über Ausland sammeln. Terror, Entführungen und Cyber-Bedrohungen sind Herausforderungen. Anlasslose Erfassung findet nicht statt. Konkrete Auswertungsanforderungen. Implizieren Auswahl, Filter- und Selektionskriterien bei Erfassung, Selektion, Bearbeitung und Berichterstattung. Habe leider eine sehr eng gefasste Aussagegenehmigung. Erlaubt es mir nicht, öffentlich zu Operation Globe Stellung zu nehmen.

Fragerunde 1: Vorsitzender (14:32)

Sensburg: Laut Aussagegenehmigung dürfen sie aber sagen, dass es nicht anlasslos ist?

F.: Ja.

Sensburg: Begründung aber NÖ?

F.: Kommt auf Frage an.

Sensburg: Werdegang?

F.: Elektro-Technik studiert. Dann Bundeswehr, zwölf Jahre.

Sensburg: Bei Bundeswehr nicht Militärischer Abschirmdienst ()?

F.: Nicht und nicht Zentrum für Nachrichtenwesen der Bundeswehr (ZNBw) und nicht Bad Ems.

Sensburg: Danach direkt BND?

F.: Ja.

Sensburg: Wann?

F.: 1993.

Sensburg: Welche Funktionen 1993-2002?

F.: Fünf Jahre lang zuständig für technische Projekte, Planung und Produktion. Danach 1998-2001 Leitung eines Sachgebiets Forschung und Entwicklung. Dann Leiter eines Sachgebiets der EDV. Ab 2002 Leiter der Dienststelle Rheinhausen.

Sensburg: Bis 2002: Bereich SIGINT beim BND besonders ausgeprägt? Kernstärke? Vorne dabei?

F.: Schwierig zu bewerten. Kann ich nicht bewerten, sie wollen ja einen Vergleich. In der BRD sind wir für Fernmeldeaufklärung zuständig. Vergleich mit Bundeswehr, sind wir weiter vorne. Mit ANDvergleichen: Keine Ahnung, kenne ich nicht.

Sensburg: Keine Kooperation?

F.: Teil-Kooperationen. Reicht nicht für umfassende Bewertung.

Sensburg: Bis 2002 gewisser Nachholbedarf bei SIGINT, Austausch sinnvoll?

F.: Insgesamt fortschreitende Technologie bis 2002, Nachholbedarf.

Sensburg: Seit 2002 Rheinhausen, welche Aufgaben?

F.: Dienststelle geleitet.

Sensburg: Was beinhaltet das?

F.: Administrative Aufgaben, Sicherheit, Verantwortlich für Erfassung und Auswertung.

Sensburg: Wie groß ist Dienststelle Rheinhausen?

F.: 2002: 75-80 Mitarbeiter.

Sensburg: Alle bestimmter Bereich oder unterschiedlich?

F.: Unterschiedlich. Sachgebiete: 1. Verwaltung, 2. EDV, 3. Nachrichtengewinnung, 4. Forschung und Entwicklung.

Sensburg: Auswertung auch in Rheinhausen?

F.: Endauswertung heute in Berlin.

Sensburg: Was aus Rheinhausen weitergegeben? Meldung oder schon Vorprodukt?

F.: Vorprodukt.

Sensburg: Keine Meldung erstellt?

F.: Nein.

Sensburg: Warum?

F.: Haben nur kleine Erkenntnis erlangt, noch nicht ausreichend. Zentrale hatte vielleicht zusätzliche Erkenntnisse.

Sensburg: Was waren ihre Puzzle-Teile, die sie beigetragen haben?

F.: Einzelfälle aus Fernmeldeaufklärung.

Sensburg: Telefonat?

F.: Ja.

Sensburg: Fax?

F.: Ja.

Sensburg: E-Mail, Internet?

F.: Sehr rudimentär.

Sensburg: Soziale Netzwerke damals schon?

F.: Nein.

Sensburg: 2002 Facebook nicht im Fokus des BND. Sagt ihnen Glo… etwas?

F.: Ja.

Sensburg: Aus Zeitraum oder Zeitung?

F.: Zeitraum.

Sensburg: Wann?

F.:2004-2006.

Sensburg: Wie davon erfahren?

F.: Auftrag aus Zentrale.

Sensburg: Worum geht es da?

F.:NÖ.

Sensburg: Auftrag aus Zentrale: Sie als Dienstellen-Leiter alleinige Umsetzung? Oder viele angesprochen?

F.:NÖ.

Sensburg: Telefon, Fax, leitungsvermittelte Kommunikation?

F.:NÖ.

Sensburg: Auch Nicht-leitungsvermittelt in ihrer Dienststelle?

F.: Nein.

Sensburg: Also denklogisch nur leitungsvermittelt.

F.: Ist ihre Schlussfolgerung. Gerne NÖ.

Sensburg: In Rheinhausen auch SMS angegriffen?

F.: Ja.

Sensburg: 2./3. Februar 2003: Nachrichtendienst der USA hat Unterabteilung (UA) 25 des BND besucht. Da waren sie Leiter. Fiel ihnen das auf?

F.: Nein.

Sensburg: Sind in Liegenschaft gekommen und sie haben nichts mitbekommen?

F.: Welche Liegenschaft?

Sensburg: Besprechung zu Globe in Rheinhausen.

F.: Keine Erinnerung.

Sensburg: Gab es Besuche von AND in Rheinhausen, speziell Five Eyes?

F.: Kann mich nicht erinnern.

Sensburg: Weder ja noch nein?

F.: Nein.

Sensburg: Wäre ihnen das aufgefallen, wenn auf der Arbeitsebene fünf Techniker von NSA und CIA kommen?

F.: Wäre sehr wohl aufgefallen.

Sensburg: Treffen auf Sachgebietsebene zu Globe hätten sie mitbekommen, können sich aber nicht erinnern?

F.: Ja.

Sensburg: Sagt ihnen Ionosphäreninstitut etwas?

F.: Natürlich.

Sensburg: Was ist das?

F.: War früher die Liegenschaft. Ende der 40er Jahre nach 2. Weltkrieg diese Aufgabe auch erfüllt. Danach die Legende unserer Liegenschaft.

Sensburg: Sie kennen ja Globe. Kennen andere Dienste die unter anderem Namen?

F.: Weiß ich nicht.

Sensburg: Sagt ihnen Begriff „Icon“ etwas?

F.: Nein.

Sensburg: Nie gehört?

F.: Nein.

Sensburg: Nur deutsche Soft- und Hardware bei Globe?

F.:NÖ.

Sensburg: Zeuge eben hat das aber öffentlich so gesagt. Nicht bestätigen?

F.:NÖ.

Fragerunde 1: Linke (14:47)

Renner: Jetziger Status? Beamter oder Soldat?

F.: Beamter.

Renner: Vorprodukte weitergegeben. Was ist das?

F.: Relevanz-Prüfung. Sie machen ja nichts ohne Anlass/Auftrag. Müssen Selektiertes überprüfen: ist das nachrichtendienstlich relevant. Nur relevantes weitergegeben.

Renner: Relevanz-Prüfung in Außenstelle?

F.: Ja.

Renner: Sie sagten, nicht anlass-/auftragslos. Zeit: „BND erhebt und speichert täglich 220 Millionen Metadaten. Umfang Metadaten-Verarbeitung bei ihnen?

F.: Zahl ist mir nicht bekannt. Kenne den Artikel nicht. Metadaten werden erhoben. Wie viele, weiß ich nicht.

Renner: Wie lange gespeichert?

F.: Kann ich auch nicht sagen.

Renner: Doch, bin mir sicher, dass der ehemalige Leiter der Außenstelle das sagen kann.

F.: Hängt vom Speicherplatz ab,.

Renner: Sekunden, Tage, Monate, Jahre?

F.: Irrelevant.

Renner: Doch relevant. Wo wäre Anlass für jahrelange Speicherung?

F.: Wird ja nur anlassbezogen erhoben. Vorauswahl bei Strecke. Erheben nur, was wir als relevant vermuten.

Renner: Heuhaufen/Nadel-Metapher.

F.: Sie brauchen sie einen Hinweis, wie der Heuhaufen aussieht. Dann suchen sie den Heuhaufen aus vielen Heuhaufen.

Renner: Aufträge verändern sich ja. Kriege, Krisen, Bundeswehreinsätze kommen und gehen. Ist jahrelange Speicherung anlasslos, wenn Anlass schon weg ist? Oder ist das nicht quasi eine Art Vorratsdatenspeicherung, könnte das ja für neuen Anlass gebrauchen? Speicherung bis zum Gebrauch ist kein Anlass.

F.: Verstehe ich ja.

Renner: Könnte die Speicherung jahrelang sein?

F.: Entzieht sich meiner Kenntnis. Wird in Zentrale gespeichert. Über deren Löschung weiß ich nichts.

Renner: Sie liefern die Daten über eine Leitung?

F.: Ja.

Renner: Sie erhielten kein Feedback mehr/weniger Daten, Kommunikation über Datenmenge?

F.: Nicht mein Aufgabenbereich. Wären Mutmaßungen.

Renner: Leitung zum Abgriffpunkt bei Globe war durch BND gesichert?

F.:NÖ.

Renner: War es eine abgeschirmte Operation?

F.: Ja.

Renner: Was bedeutet das?

F.: Kann ich nicht sagen.

Renner: Ist ja feststehender Begriff.

F.: Haushaltsgründe.

Renner: Gehört dazu auch, wer Kenntnis hat?

F.: Ja.

Renner: Wer darf davon nicht wissen?

F.: Jeder, der nicht damit zu tun hat.

Renner: Was hat Bundeskanzleramt damit zu tun?

F.: Ist die vorgesetzte Behörde.

Renner: Hatten sie Kontakt zu denen?

F.: Ja.

Renner: Über laufende Operationen?

F.: Nein.

Renner: Was dann?

F.: Habe präsentiert, wie man selektiert.

Renner: Was war das?

F.: Eine Informationsveranstaltung.

Renner: Im Kanzleramt?

F.: Ja

Renner: Wer war da vom Kanzleramt?

F.: Eine Person aus der Abteilung 6.

Renner: Was haben sie präsentiert?

F.: Wie Selektion in verschiedenen Stufen funktioniert.

Fragerunde 1: SPD (14:56)

Flisek: Warum haben sie eine so eingeschränkte Aussagegenehmigung?

F.: Scheint wohl ein schützenswertes Gut zu sein.

Flisek: Gibt es mehrere Projekte, die mit den Buchstaben Glo… beginnen?

F.: Nein.

Flisek: Nur eins bekannt?

F.: Ja.

Flisek: Kennen sie den Spiegel-Bericht über Glotaic?

F.: Habe ich gelesen.

Flisek: Aber sie bestätigen nichts?

F.: Richtig.

Flisek: Warum sprechen sie nicht darüber?

F.: Habe die Aussagegenehmigung nicht erstellt.

Wolff: Kann das NÖ gerne erklären.

Flisek: Legen wir großen Wert darauf. Staatswohl-Argument ist kräftig, aber sehr differenziert. Aussage-freundlichere Haltung bei Eikonal. Strategiewechsel der Bundesregierung? Dürfen ja nicht einmal den Namen nennen. Sinn und Zweck von Eikonal?

F.:NÖ.

Flisek: Muss Wolff erklären. Bei Eikonal ging das.

Wolff: Machen wir am Anfang der NÖ-Sitzung.

Flisek: Eingangsstatement: „Keine Massendatenüberwachung, keine anlasslose Massenüberwachung.“ Wie definieren sie das? Bin Jurist, gibt keine Legal-Definition, nur in politischer Debatte. Was ist Massendatenüberwachung?

F.: Nahezu 100 % Abgriff von verfügbaren Daten.

Flisek: Nach meinem Begriffsverständnis, definierter Bereich mit Masse an Daten. Eine bestimmte Masse erfassen. Ist das Massendatenerfassung?

F.: Das ist ihre Definition.

Flisek: Ist das falsch?

F.: Nein.

Flisek: Sind ja Fachmann.

F.: Strecke, 10 GBit/s, IP-Verkehre oder leitungsvermittelt. Leitungsvermittelt ist ja relativ wenig Verkehr. Nehmen 10 von 100 Kanälen: sind 10 Gespräche. Ist das Massendatenerfassung? Wäre ihre Definition.

Flisek: Begriff taucht immer wieder auf. Wir reden aneinander vorbei. Nach ihrer Definition macht man ja fast nie eine Massendatenerfassung. Zu Anlasslosigkeit sagten sie: sie nehmen Strecken, wo sie vermuten, dass da etwas dahinter stehen könnte. Vermuten kann man viel. Problem bei Anlasslosigkeit ist ja, dass keine Verdachtsmomente zur Verfügung stehen. Auswertung ohne Anlass. „Von Bagdad nach sowieso telefonieren“ als Vermutung ist für mich noch immer ziemlich anlasslos. Wie sehen sie das?

F.: Sehe ich anders. Wir haben ja einen Aufklärungsauftrag. Sie müssen schauen, wie sie den erfüllen könnten. Für mich wäre „anlasslos“, wenn ich blind alles von links nach rechte erfasse. Sie nehmen Informationen über Leitungen und Strecken und werten aus: wo ist die höchste Wahrscheinlichkeit, dass jemand Verdächtiges darüber kommuniziert. Erhöhung der Erfassungswahrscheinlichkeit. Immer noch nicht 100 % sicher, dass der Terrorist darüber telefoniert. Aber wenn sie wissen, wo das Ausbildungslager ist, erhöhen sie damit zumindest die Wahrscheinlichkeit.

Flisek: Bei Filter-Technik hieß es ja auch: überwiegender Teil ist „Abfall“. Stellt sich die Frage: wann wird das weggeschmissen?

F.: Wird gar nicht aufgezeichnet, sondern verworfen. Erst wenn ein Kriterium auftritt, kommt es zur Erfassung.

Flisek: Filter-Kriterien sind die Vermutungen?

F.: Erkenntnisse aus der Auswertung, beispielsweise andere Stellen, die dort eingesetzt werden.

Susanne Mittag: Sie können keine Speicherfristen sagen. Als Leiter werden sie sich ja mit anderen sprechen. Datenvolumen hat sich ja erhöht, kommt man an Grenzen. Fünf Minuten bis zehn Jahre: ist so etwas möglich?

F.: Rein theoretisch ja.

Mittag: Nie darüber unterhalten?

F.: Ein Thema für ein eigenes Projekt, bin aber nicht Bestandteil davon.

Mittag: Haben doch aber Interesse, zu wissen, ob das noch handlebar ist. Sie unterhalten sich doch.

F.: Kann nur sagen, dass wir um 2006 manchmal Probleme bei Abfragen hatten. Zeichen für Überlastung.

Mittag: Nicht genügend Speicherkapazität?

F.: Wahrscheinlich nicht genügend Kapazität oder Bearbeitungsleistung. System stand in Zentrale.

Mittag: Haben Juristen etwas zu Fristen bei Speicherung gesagt?

F.: Lebenslange Speicherung macht keinen Sinn. Bin kein Jurist. Gibt ein eigenes Projekt darüber, bin kein Bestandteil davon.

Mittag: Bei ihnen gar nichts gespeichert?

F.: Daten waren nicht in meiner Dienststelle.

Fragerunde 1: Die Grünen (15:14)

Notz: Wie viele Außenstellen des BND gibt es in Deutschland?

F.: Keine Ahnung.

Notz: Wie viele bei Leiter-Treffen?

F.: Kenne fünf in der Fernmeldeaufklärung.

Notz: Machen die alle so etwas wie sie?

F.: Ja.

Notz: Sammelten sie viel oder wenig?

F.: Kenne die anderen nicht im Detail.

Notz: Grob?

F.: Alle ungefähr gleich.

Notz: Sie sagten, sie sammeln nicht massenhaft. Sie mal fünf ist auch nicht massenhaft?

F.: Nein.

Notz: Juristische Begriffe im Eingangsstatement, bei Nachfrage aber: „bin kein Jurist“. Als Leiter trugen sie aber Verantwortung. Was braucht es in Rechtsstaat für Datenerhebung des Staates über Individuen?

F.: Verstehe die Frage nicht.

Notz: Kann ein Staat einfach so über Menschen Daten sammeln?

F.: Bin kein Jurist.

Notz: Sie haben an einem sensiblen Bereich dazu gearbeitet. Was muss es geben, dass ein Staat so etwas darf?

F.: Ich verstehe es nicht.

Notz: Es braucht eine Rechtsgrundlage.

Schork: Keine Frage, keine Rechtsfragen.

Notz: Was braucht es für einen Grundrechtseingriff, wenn der BND Daten sammeln will?

Schork: Wir beraten uns.

Notz: Krass.

[F. und Schork reden.]

F.: Kann die Frage nicht beantworten.

Notz: Eine Rechtsgrundlage. Auf welcher Rechtsgrundlage haben sie ihre Aufgabe ausgeübt?

F.: BND-Gesetz.

Notz: Welche Norm?

F.: Bin ich in einer Rechtsprüfung, oder was?

Notz: Hätte die Frage nicht gestellt, wenn sie nicht behauptet hätten, dass sie nicht anlasslos sammeln. Anlass ist aber ein Rechtsbegriff. Wenn sie das nicht nennen können, wie können sie das dann behaupten?

F.: § 2-6 und 8-11 BND-Gesetz.

Notz: Ungenau. Kennen sie das Urteil des Bundesverfassungsgerichts zur Vorratsdatenspeicherung?

F.: Ja.

Notz: Vorratsdatenspeicherung für präventive Zwecke verboten. Glauben sie, das das Einfluss auf ihre Arbeit hat?

F.: Ich glaube nicht.

Notz: Haben sie sich dazu besprochen? Nach dem Urteil?

F.: Wir haben die Daten, die wir erheben, gemeldet. Die Juristen im BND haben sich darüber auseinandergesetzt.

Notz: Sie sagten, in Rheinhausen wurden keine Daten gespeichert, stimmt das?

F.: Nein, es wurden Daten gespeichert.

Notz: Wie viel Speicherplatz haben sie in Rheinhausen?

F.: Terabyte oder was?

Notz: Ja.

F.: Keine Ahnung, ist zehn Jahre her.

Notz: Haben sie alles weitergeleitet, was sie gespeichert haben?

F.: Damals?

Notz: Was haben sie weitergeleitet?

F.:Circuit-Switched (Leitungsvermittelte) Metadaten wurden komplett an Zentrale weitergeleitet.

Notz: Krass.

F.: Braucht man zur Auswahl von Leitungen.

Notz: Kann man noch andere Dinge damit tun. Was denken sie, was die Zentrale damit gemacht hat?

F.: Fragen sie diesen Bereich.

Notz: Muss doch Diskussionen gegeben haben, beispielsweise zur Streckenauswahl.

F.: Streckenauswahl ist Aufgabe der Außenstelle.

Notz: Machen sie?

F.: Ja.

Notz: Können nicht sagen, wie viele Daten gespeichert wurden?

F.: Ja.

Notz: Diskussionen mit AND dazu?

F.: Nein.

Notz: Nur BND?

F.: Ja.

Notz: Wurden sie über Globe informiert?

F.:NÖ.

Notz: Schon der Umstand?

F.: Ja.

Fragerunde 1: CDU/CSU

Kiesewetter: Gibt es Nachfolgeprojekt zu Globe?

F.:NÖ.

Kiesewetter: Andere Außenstellen auch mit Globe beschäftigt?

F.: Nein.

Fragerunde 2: Linke (15:26)

Renner: Widerspruch: Metadaten zur Streckenauswahl verwendet, aber Metadaten nicht verarbeitet?

F.: Was ist Verarbeitung?

Renner: Nehmen wir den Verarbeitungs-Begriff.

F.: Dann ja.

Renner: Wie lange Daten dafür vorgehalten?

F.: Bis das Ergebnis feststand.

Renner: Sagt ihnen Begriff „Umweltdatenbank“ etwas?

F.: Nein.

Renner: Hatten sie mal Kontakt zu BNetzA?

F.: Nein.

Renner:BSI?

F.: Nein.

Renner: Waren sie mit Einsatz von technischen Anlagen befasst?

F.: Konkreter?

Renner: Wurde ihnen vorgelegt, wenn eine technische Anlage installiert werden sollte?

F.: In welchem Rahmen?

Renner: Im Rahmen der Fachaufsicht ihrer Dienststellenaufsicht.

F.: Wenn das in der Dienststelle verbaut wurde, ja.

Renner: Haben sie sich vergewissert, dass BNetzA zugestimmt und BSI zertifiziert hat?

F.: Wenn das notwendig war, ja.

Renner: Bei Projekt Globe?

F.: Ja.

Renner: Waren sie beim Abgriff-Ort am Provider?

F.: Nein.

Renner: Kontakt zu Provider?

F.: Nein.

Renner: Kenntnis über rechtliche Grundlage? Verträge?

F.: Nein.

Renner: Können sie rechtliche Grundlage beschrieben?

F.: Nein.

Renner: Das ist ein Problem. Sie machen Grundrechtseingriffe. Polizeibeamter muss mir Rechtsgrundlage nennen können. Als Dienststellenleiter erfassen sie geschützte Kommunikation.

F.:NÖ.

Renner: War das Ausland-Ausland-Verkehr?

F.: Ausschließlich.

Renner: Gab es Vertrag mit Provider dazu?

F.:NÖ.

Renner: Warum nur NÖ als Parlament? Hatten Vertragsunterzeichner zu Eikonal hier. Ob es einen Vertrag gab, kann hier beantwortet werden.

Wolff: Kann ich NÖ gerne sagen.

Renner: Wenn das noch viel wackeliger ist als Eikonal, werden wir das noch mit den Provider durchdeklinieren müssen. Da hilft NÖ-Sitzung nichts.

Wolff: Eikonal-Vertrag war ja auch eingestuft. Ich kann das NÖ gerne darlegen.

Sensburg: Sollten das so machen.

Renner: Dann hören wir auf.

Fragerunde 2: CDU/CSU

Keine Fragen.

Fragerunde 2: Die Grünen

Ströbele: Liegt das daran, dass es bei Eikonal um NSA und Telekom ging und hier um CIA und MCI?

F.:NÖ.

Ströbele: Das eine ist ausländisch, das andere nicht ganz so.

F.:NÖ.

Ströbele: Anlasslos. Biete anderen Begriff an: Verdachtslos. Nicht verdachtslos?

F.: Nein.

Ströbele: Sie hatten immer einen Verdacht?

F.: Ja. Sie hatten eine Aufklärungsanforderung, mit Telefonnummern drin.

Ströbele: Das geht nur leitungsgebunden?

F.: Kann nur zu meiner Zeit aussagen.

Ströbele: Sie haben dann nach Namen oder Telefonnummer geguckt?

F.: Nach mehreren. Filter-Kaskade. Nur das erfassen, was zum Auftrag gehört.

Ströbele: Gab es eine G-10-Anordnung?

F.: Bei Globe?

Ströbele: Ja.

F.: Nein.

Ströbele: Ist diskutiert wurden, ob man das braucht?

F.: Keine Ahnung.

Ströbele: Hätte man das gebraucht?

F.: Nein.

Ströbele: Warum nicht?

F.: War Ausland-Ausland.

Ströbele: Und wenn Deutsche da drin waren?

F.: Dafür gibt es G-10-Filter.

Ströbele: War das so etwas wie bei Eikonal?

F.: Nein, wobei ich Eikonal nicht genau kenne. Aber unser Filter für Leitungs-Verkehre war sehr ausgereift, über Jahre bei Satelliten-Verkehr.

Ströbele: Hat funktioniert?

F.: Ja.

Ströbele: Wurde das geprüft?

F.: Ja.

Ströbele: Von wem?

F.: Einem Mitarbeiter.

Ströbele: Für Globe?

F.: Ja.

Ströbele: Wie geprüft?

F.:NÖ.

Ströbele: Wer war das? Initialen?

F.: Nein.

Ströbele: Hatten sie mit Provider Kontakt?

F.: Nein, aber mit W. K. und zwei, drei anderen.

Ströbele: Wissen sie, was die gemacht haben?

F.: Ja.

Ströbele: Was?

F.:NÖ.

Ströbele: Warum NÖ? Betrifft doch nur Tätigkeit des BND.

F.: Sie haben zu Globe gefragt.

Ströbele: Fragte nach Mitarbeitern, nicht Provider oder AND.

F.:NÖ.

Ströbele: Waren sie bei Entwicklung von Globe beteiligt?

F.: Nein. Wir haben nur Betrieb gemacht.

Ströbele: Was war erster Teil?

Fragerunde 3: Linke

Renner: War BND-Datenschutzbeauftragte mal in Rheinhausen?

F.: Kann mich nicht erinnern.

Renner: Wie sah Zusammenarbeit mit ihr aus?

F.: Mussten jährlich jede Datenbank mit personenbezogenen Daten melden.

Renner: Sagt ihnen eine Dateianordnung etwas?

F.: Ja.

Renner: Gab es immer Dateianordnugnen?

F.: Zu einigen. Deswegen haben wir die gemeldet.

Renner: Wurde Verkehrsananlysesystem (VERAS) eingesetzt?

F.: [Denkt lang.] Ja.

Renner: Gab es eine Dateianordnung?

F.: Bin ich überfragt. Kam nicht von uns, haben wir bekommen.

Renner:MIRA4?

F.: Nein.

Renner: HOMER?

F.: Nein.

Renner:XKeyscore?

F.: Nein.

Renner: Nicht?

F.:2002-2006.

Fragerunde 3: Die Grünen (15:43)

Notz: Wie viele Datenbanken gab es denn?

F.: Keine Ahnung.

Notz: 20 oder 2000?

F.: Nein, einstellig.

Notz: Für wie viele gab es Dateianordnungen?

F.: Müsste ich nachschlagen.

Notz: Nicht für alle?

F.: Ja.

Notz: Warum nicht?

F.: Wir hatten das gemeldet.

Notz: Hauptstelle hat manchmal gesagt: Nee, brauchen wir nicht?

F.: Ja.

Notz: War noch nicht in Rheinhausen, ist ja Grenzbereich. Gab es auch Aufklärungsziele in Europa?

F.: Unser Aufklärungsziel war nicht Europa.

Notz: Metadaten vor den Selektoren?

F.: Erste Auswahl ist Auswahl des Satelliten, der hat einen Abstrahlbereich auf der Erde, nur dort gibt es Verbindungen. Noch keine Erfassung.

Notz: Snapshots auf bei Satelliten?

F.: Geht auch, ist aber nicht notwendig. Viel kleiner und überschaubarer.

Notz: Hatten andere Außenstellen vielleicht auch andere Regionen außer Afghanistan und Nahost?

F.: Keine Ahnung.

Formalitäten: Vorsitzender (15:48)

Vorschlag: Öffentlichkeit ausschließen. Dafür? Dagegen? [meld] Enthaltungen? Einstimmig beschlossen.

$Danke

Danke für die gute Berichterstattung.

NSA Geheimdienst-Untersuchungsausschuss 29.01.2015


Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Ist die Telekom ein Werkzeug des BND?“ „Bei Eikonal: ja.“


Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Diesmal sind sportliche vier Zeugen angekündigt: Martin Golke (BSI, Separator-Prüfer), A. S. (BND, Separator), U. L. (ehem. Telekom) und Dr. B. K. (Telekom). Wir sitzen wie immer drin und bloggen live.

Kernaussagen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) muss Gerätschaften des BND vor dem Einsatz in Deutschland prüfen, das geschieht aber nur mittels „Typmusterprüfung“ anhand von Dokumenten. Hardware wird nicht aufgeschraubt, Software nicht analysiert. Ein Angriff ausländischer Nachrichtendienste ist dabei kein Szenario. („Was die Maschine letztendlich tut, das weiß der liebe Gott allein. Und der BND.“

Mit dieser Methode prüfte Martin Golke vom BSI ein Gesamtsystem zur Erfassung von Datenströmen, inklusive Separator zur Filterung in G-10 und „Routineverkehr“ und Datenfilter DAFIS zur weiteren Filterung relevanter Telekommunikationsinhalte. Der Prüfbericht wurde am 13. Oktober 2005 verschickt, damit war das System zertifiziert und der BND konnte es im Rahmen von Eikonal bei der Telekom einbauen und in Betrieb nehmen.

Der BND vertritt die Rechtsauffassung, dass die 20-Prozent-Regel aus dem G-10-Gesetz auch eingehalten wird, wenn zwei von zehn Leitungen vollständig abgehört werden. Die „Übertragungskapazität“ wird also auf die Anzahl der Leitungen angewendet, nicht auf die Kapazität der einzelnen Leitungen.

Die nach Grundgesetz Artikel 10 geschützten Kommunikationsdaten deutscher Staatsbürger werden unter anderem anhand von IP-Adressen herausgefiltert. Diese IP-Ranges hat man ursprünglich automatisiert von den Regional Internet Registries genommen. Das wurde wieder abgestellt, damit der BND eigene IP-Ranges ein- und austragen kann.

Der BSI-Prüfbericht enthielt ein Kapitel „Auflagen/Empfehlungen“. Der BND-Mitarbeiter, der für Eikonal bei der Telekom in Frankfurt verantwortlich war, kannte diese Empfehlungen nicht, sah sie gestern zum ersten Mal.

Dr. Bernd Köbele, der für die Deutsche Telekom den Transit-Vertrag zum Projekt Eikonal unterschrieb, hatte ursprünglich rechtliche Bedenken, bis die Telekom einen Brief vom Bundeskanzleramt erhielt. Nach seiner Rechtsauffassung war die Telekom danach „Verwaltungshelfer“ des BND, wie ein Abschlepp-Unternehmen, das im Auftrag einer Polizei handelt. Der ehemalige Bundesdatenschützer Peter Schaar und Bundestagsabgeordnete widersprachen dieser Rechtsauffassung und halten den massenhaften Grundrechtseingriff per privatrechtlichem Vertrag für illegal und strafbar.

Gliederung

  1. Fragerunde 1: Vorsitzender, Die Linke, SPD, Die Grünen, CDU/CSU
  2. Fragerunde 2: Die Linke, CDU/CSU, Die Grünen, SPD
  3. Fragerunde 3: Die Linke, CDU/CSU, Die Grünen, SPD
  4. Fragerunde 4: Die Linke, CSU/CSU, Die Grünen, SPD
  5. Fragerunde 5: Die Linke, SPD, Die Grünen
  6. Fragerunde 6: Die Linke

* Formalitäten: Vorsitzender
* Zeuge 2: A. S., BND, Separator
1. Fragerunde 1: Vorsitzender, Die Linke, SPD, Die Grünen, CDU/CSU
1. Fragerunde 2: Die Linke, CDU/CSU, Die Grünen, SPD
1. Fragerunde 3: Die Linke, CDU/CSU, Die Grünen
1. Fragerunde 4: Die Linke, CDU/CSU, Die Grünen
* Formalitäten: Vorsitzender
* Zeuge 3: Udo Laux, ehemals Deutsche Telekom
1. Fragerunde 1: Vorsitzender, Die Linke, SPD, Die Grünen, CDU/CSU
* Formalitäten: Vorsitzender
* Zeuge 4: Dr. Bernd Köbele, Deutsche Telekom
1. Fragerunde 1: Vorsitzender, Die Linke, SPD, Die Grünen, CDU/CSU
1. Fragerunde 2: Die Linke, Die Grünen, SPD
1. Fragerunde 3: Die Linke, Die Grünen, SPD
1. Fragerunde 4: Die Linke, CDU/CSU, Die Grünen
* Formalitäten: Vorsitzender

Disclaimer

Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

Wer uns unterstützen möchte, darf gerne spenden.

Einleitung, Vorsitzender (11:00)

$Begrüßung

Dr. Hans-Ulrich Krüger (SPD) scheidet als Mitglied und stellvertretender Vorsitzender des Ausschusses aus gesundheitlichen Gründen aus. Neues Mitglied wird Susanne Mittag. Neuer Stellvertreter wird Dr. Jens Zimmermann. Susanne Mittag ist neue stellvertretende Vorsitzende des Ausschusses.

$Formalitäten

Telekom-Zeugen sind Udo Laux und Bernd Köbele.

Zeuge 1: Martin Golke, Separator-Prüfer beim BSI (11:10)

Sitz des BSI in Bonn. Bild: Qualle. Lizenz: Creative Commons BY-SA 3.0.

Rechtsbeistand ist Dr. Johann M. Plöd, war 2000-2002 Mitarbeiter der CDU/CSU im Parteispenden-Untersuchungsausschuss.

Zeuge ist Martin Golke, 53 Jahre alt, Diplom-Ingenieur allgemeine Elektrotechnik, Anschrift ist Godesberger Allee 185, 53175 Bonn.

Eingangsstatement: Arbeite seit 1992 im Bundesamt für Sicherheit in der Informationstechnik (BSI), in verschiedenen Bereichen. Entwicklung/Evaluierung Krypto-Systeme, vernetze Systeme, Prüfungen. Als Prüfer geladen. Will Vorgehen einer Prüfung nach Telekommunikations-Überwachungsverordnung (TKÜV) 2002 vorstellen.

Zertifizierung nach § 9 BSI-Gesetz ist Prüfung von Komponenten. Eigene BSI-Richtlinien/Standards. Eigenes BSI-Prüfverfahren entwickelt. Suche der zu prüfenden Stelle, initiale Besprechung. Technische Dokumentation, Telefonate, Rückfragen, Nachlieferungen, technische Besprechungen. Dann Vor-Ort-Termin: In Augenschein nehmen. Nicht an letzendlichen Einsatzorten. Zertifizierung umfasst nicht Einsatzphase, sondern Ende der Entwicklungsphase. Einsatzorte sind mir nicht bekannt. Geräte befinden sich häufig noch in Entwicklung, entwicklungs-begleitend geprüft, um keine Zeit zu verlieren von Fertigstellung zu Einsatz.

Mein Prüfbericht zur Hand nehmen. [Ist leider nicht öffentlich. Update 04.03.2015: Wir haben den Bericht erhalten und veröffentlicht.] Fünf einzelne Zertifizierungspunkte: Begrenzung der Region, Anteilreduktion des Gesamtverkehrs, Löschung der nicht benötigten Überwachungsdaten, Verhinderung von Fernzugriffen, Zugriffskontrolle. [Stellt Kapitel vor.] 1. Inhaltsverzeichnis, 2. Prüfgrundlage, 3. Bezugsdokumente und erfolgte Prüftermine, 4. Abgrenzung des IT-Systems, 5. Einsatzumgebung, 6. Prüfung, 6.1. Abgrenzung der Komponenten und Zuordnung zu den Anforderungen, 6.2. Erfüllungsgrad der Anforderungen, 7. Prüfergebnis und resultierende Empfehlungen. Laut Dokumentation des BND handelt es sich um ein vernetztes System bis in die Zentrale. Die in Frage stellende Prüfung von 2005 war in mehreren Stufen. Habe fünf Zertifizierungspunkte angewendet. Neun einzelne Prüfpunkte intensiver zu prüfen. Erfüllungsgrad aller Komponenten geprüft und bestätigt. Danach neun Teilergebnisse. Kapitel 7: Abschließendes Prüfergebnis und Auflagen/Empfehlungen. Konnte Empfehlungen nie überprüfen, musste mich auf geprüfte Stelle verlassen. Meine Prüfung ist unabhängige Dienstleistung für geprüfte Stelle, wie sie TKÜV-Konformität erreichen kann. Nicht: ob es TKÜV-konform war oder sich die Stelle daran gehalten hat.

Will öffentlich größtmögliche Transparenz. Habe aber nur beschränkte Aussagegenehmigung und Unterlagen sind eingestuft. Kann dazu gar nicht oder nur nicht-öffentlich aussagen.

Fragerunde 1: Vorsitzender (11:19)

Sensburg: Ausbildung?

Golke: Gymnasium, Hochschule, Elektrotechnik studiert, Hochschulwechsel Aachen Wuppertal, Diplom.

Sensburg: Nach Studium direkt BSI?

Golke: War bei privaten und öffentlichen Arbeitgebern.

Sensburg: Zeitvertrag oder fest?

Golke: Zeitverträge.

Sensburg: Öffentlich war nicht BND, MAD, BfV?

Golke: Nein, kein Dienst.

Sensburg: Wann Studium fertig?

Golke: Mai 1990 Diplom.

Sensburg: 1992 bei BSI begonnen?

Golke: Ja.

Sensburg: Im BSI Krypto?

Golke: Ja, erst Hardware, dann Software entwickelt. Zum Schluss Netzwerktechnik. Evaluierungsprojekte. Dreimal Referat von mir gewechselt, alles andere Umstrukturierung im BSI.

Sensburg: Umstrukturierungen der Zeit geschuldet, mit Entwicklung der Technik?

Golke: Ja.

Sensburg: Fachexpertise in Geräten, Software und Netzwerke?

Golke: Ja, aber Expertenwissen ist Expertenwissen. Man kann nicht alles wissen. Kollegen fragen. Früher kannte man noch jeden, mittlerweile nicht mehr.

Sensburg: In welchem Bereich bezeichnen sie sich als Experte?

Golke: Cyber-Sicherheit. Sicherheit von Netzen. Prüfung IT-Sicherheitsvorschriften, auch international. Internationale Fachgremien.

Sensburg: Darum geht es im Separatoren-Prüfbericht?

Golke: Der ist ja von 2005. Wenn ich da nichts vergessen habe, ging es darum.

Sensburg: Sie sagten, dass sie bei Prüfung die Geräte nicht im Einsatz sehen?

Golke: Ja. Ich schaue schon lange keine blinkenden LEDs mehr an, nur das Innenleben.

Sensburg: Veränderung der Geräte im Einsatz ausgeschlossen? Nicht überprüfbar? Könnte anders aufgebaut sein als von ihnen geprüft? Oder technisch nicht möglich?

Golke: Könnte alles sein. Wir machen Labor-Untersuchungen. Nach der Zertifikation haben wir keine Inspektionsrechte mehr.

Sensburg: Keine Live-Prüfung vor Ort?

Golke: Das sind Inspektionen.

Sensburg: Als Empfehlung im Bericht?

Golke: Ja. Machen wir in anderen Bereichen. Aber hier nicht. Wenn das im Einsatz ist, ist das Ding weg.

Sensburg: So auch im Einsatz?

Golke: Heute befristete Einsätze. IT ist schnelllebig. War vor zehn Jahren kein Anlass für Befristung.

Sensburg: Im Prüfbericht steht was zu Entwicklungsvorhaben Separator/DAFIS [Daten-Filter-System]. Sind das BND-Systeme?

Golke: Das ist vom BND geschickt worden, um unseren Informationsbedarf zu decken.

Sensburg: Wie wird so etwas geschickt? Per Paket?

Golke: Initiale Besprechung. Haben schon einmal ersten Foliensatz.

Sensburg: Powerpoint?

Golke: Ja. Manchmal mitgebracht, manchmal nachgeliefert. Per verschlüsselter E-Mail.

Sensburg: Neben Powerpoint-Folien noch etwas geliefert?

Golke: Steht alles im Prüfbericht. Bezugsdokumente in Kapitel 2. Alles, was ich vor zehn Jahren hatte. Außer Telefonate und Rückfragen natürlich. Obwohl, habe ein Beispiel-Telefonat drin.

Sensburg: Initiale Besprechung, Korrespondenz, technische Dokumentation. Alles Powerpoint?

Golke: Haben sie alles vorliegen. Referenzpunkte: interne Besprechungen, Korrespondenz BND, Laufzeit, technische Dokumentation zum Vorhaben.

Sensburg: Powerpoint?

Golke: Ja. Drei ist Beschreibung.

Sensburg: Handbuch?

Golke: Ja, das ihnen vorliegende Handbuch. Folien, Handbuch. Punkt 4 ist Separator. 5: DAFIS. 6: neuere Version?

Sensburg: Das sind die Dokumente, anhand derer sie Prüfung vornehmen?

Golke: Ja.

Sensburg: Powerpoint, Beschreibungen, Handbuch von BND, weitere Powerpoints und Telefonate. Will verstehen, auf welcher Grundlage sie Prüfung durchführen. 8: Vor-Ort-Prüftermin. Genauer?

Golke: Irgendwann Vor-Ort-Termin. Da schaue ich mir Gerätschaften an. Einmal Labor.

Sensburg: Welches?

Golke: Entwicklungslabors vom BND.

Sensburg: Wie läuft Vor-Ort-Prüfung ab?

Golke: Man fährt hin, Bahnfahrt, Besprechung, Treffen. Später Geräte in Augenschein nehmen.

Sensburg: Ins Labor gehen, die Gerätschaften in Testlandschaft sehen?

Golke: Ist lange her. Habe ich nur die Dokumente zum Erinnern. Was haben sie denn da für Fragen?

Sensburg: Na wie erfolgt die Überprüfung? Wie guckt man sich die Geräte an? Was wollten sie wissen? Sie können mir alles erzählen. Außer Bahnfahrt.

Golke: Das ist zehn Jahre her. Sind drei Verarbeitungsstufen. Die Geräte stehen in einem Rack.

Sensburg: War das aufgebaut? Frontend, Verarbeitungsystem?

Golke: Ja, sollte aufgebaut sein. Fragen sie mich nicht so speziell.

Sensburg: Haben sie vergleichbare Prüfungen vorgenommen? Wie sieht so ein Vor-Ort-Termin aus? Sie zertifizieren das anhand von Powerpoints und einem relativ mageren Dokumentationshandbuch?

Golke: Vielen Dank für ihre Darstellung. Powerpoint. Das ist da beschrieben. Ich müsste mich wiederholen. Das ist zehn Jahre her. Da wird Vertrauen aufgebaut, dass ich das Gefühl habe, die machen das schon so, wie das in den Dokumenten steht. Da lerne ich die Leute kennen. Das ist wichtig, was für ein Gefühl habe ich da. Wir machen auch andere Prüfungen IT-Sicherheit für [Pause].

Sensburg: Dann frage ich mal etwas anderes. Ihre Prüfung erfolgt anhand der Dokumente, der Vor-Ort-Prüfung und Aufgrund ihrer Erfahrung, die die Dokumente bewerten kann? Ich verstehe ja die Dokumenten nicht.

Golke: Das versteht man schon.

Sensburg: Für was war „Erfassungs- und Verarbeitungssystem im Rahmen des novellierten G 10-Gesetzes, Teil III“ (EVN G-10 III) gut?

Golke:§ 27 TKÜV (Grundsätze, technische und organisatorische Umsetzung von Anordnungen, Verschwiegenheit). Da werden Daten abgegriffen beim Provider.

Sensburg: Ich bin da Laie.

Golke: Ich finde gut, dass sie fragen.

Sensburg:EVN G-10 III ist Gesamtsystem zur Erfassung und Verarbeitung […]?

Golke: Ja.

Sensburg: Was ist Separator?

Golke: Rohdaten vom Provider werden rückwirkungsfrei übernommen.

Sensburg: Was heißt das?

Golke: Sagte die Regulierungsbehörde für Telekommunikation und Post (RegTP), heute Bundesnetzagentur (BNetzA). Kommen Daten rein, laufen auf und werden übernommen. Dann erste Verarbeitungsstufe zugeführt.

Sensburg: Was macht ein Separator? Zeuge Breitfelder sagte am 18.12.: „Gerät, das einleitenden Datenstrom nach G-10 und Nicht-G-10 (Routine-Verkehre) trennt.“

Golke: Richtig. Gibt Hin- und Rückrichtung. Separator hat einen Eingang und zwei Ausgänge. Der eine Ausgang ist Routine, darf er gesetzliche: Ausland, keine deutschen Staatsbürger. Alles andere geht durch G-10-Zweig. Da wird irgendwas mit Deutschen übertragen. Dann gelten unsere gesetzlichen Anforderungen.

Sensburg: Ausleiten an Separator. Ausleitung per T-Stück von Glasfaser des Providers? Vor Separator?

Golke: Ja, Separator ist nicht T-Stück. Glasfasern werden mit T-Stück [Pause] ausgekoppelt. Licht wird ausgekoppelt, eins zum Provider, eins zum BND.

Sensburg: Nach T-Stück kommt am BND-Teil schon Separator?

Golke: Ja, muss Separator stehen. Erst einmal Datenreduktion, schmeißt unheimlich viel weg.

Sensburg: Splitter sind Standard-Geräte?

Golke: Weiß am Besten RegTP/BNetzA. Bestimmt Standard.

Sensburg: Separator macht Unterscheidung G-10/Routine?

Golke: Vor allem Datenreduktion. Wird viel Müll übertragen, was sie nicht interessiert. Daten kommen Gigabyte-weise Daten an.

Sensburg: Der schmeißt was raus?

Golke: Ja.

Sensburg: Was?

Golke: Müll. Beschränkung auf bestimmte Regionen/IP-Ranges. Manche IP-Ranges werden weggeschmissen.

Sensburg: Laienhaft: Separator ist Kasten/Gerät mit Software auf Chips?

Golke: Kommerzielle Hard- und Firmware mit Software drauf. Software bestimmt Filter.

Sensburg: Software fest auf Chip? Oder kann man die ändern?

Golke: Hardware ist kommerziell. Firmware kommerziell. Können Packages dazukaufen oder etwas eigenes machen, wie der BND.

Sensburg: Kann Separator je nach Lage optimieren, Regionen auswählen, modifizierbar?

Golke: Richtig. Das macht die Software.

Sensburg: Wie steuert man die Software? Online? Per USB-Stick vor Ort?

Golke: Ganz einfach mit Laptop an der Konsole, Passwort und dann neue Software aufspielen.

Sensburg: Mit Laptop hinfahren, nicht von Remote?

Golke: Separator hat auch einen anderen Ort und ist vernetzt. Das habe ich erlaubt. Für passive Zugriffe, z.B. um zu schauen: leben die Geräte noch.

Sensburg: Fehlfunktion?

Golke: Richtig. Will ja auch wissen: Ist er an Kapazitätsgrenze? Oder ist Hochsommer und Lüftung ausgefallen? Gibt ja auch Prüfpunkt Fernzugriff ist ausgeschlossen. Aber State-of-the-Art Management-Kontrolle erlaubt. G-10-relevant ausdrücklich nicht.

Sensburg: Also nicht von woanders auf G-10-Filter zugreifen?

Golke: Ja.

Sensburg:DAFIS-Filter seit 2005 für G-10-Filterung eingesetzt. Das ist nächste Filterstufe. Wie funktioniert das?

Golke: Nächste Stufe. Nur für G-10-Strang. Routine betrachte ich nicht weiter, nicht mein Aufgabenbereich. Erstmal Protokoll zusammen setzen, dann Session (IP-Pakete), DAFIS-Filter, G-10-relevante Filter. Anordnungen übersetzen in Code. Auch handelsübliche Hardware mit Teilbereichen. Einer gucke on-the-fly „was haben wir für G-10-Kriterien, die wir haben dürfen?“ Soweit man das automatisiert machen kann, passiert das da in der letzten Stufe.

Sensburg: Habe nur noch ganz wenig Fragen. Haben sie mit Prüfbericht und mit den Themen Erfassungs- und Verarbeitungssystem danach nochmal zu tun gehabt? Oder war das dann abgeschlossen?

Golke: War danach abgeschlossen.

Sensburg: Also nicht mitbekommen, was aus EVN G-10 III geworden ist, ob es funktioniert hat?

Golke: Nein, Zertifizieren heißt: certify and go home.

Fragerunde 1: Die Linke (12:01)

Martina Renner: Wie oft haben sie derartige Geräte wie Separator geprüft?

Golke:TKÜV oder Netzwerktechnik?

Renner:TKÜV.

Golke: Die eine und weitere.

Renner: Wie häufig?

Golke: Zwei.

Renner: Alle so geprüft?

Golke: Ja.

Renner: Prüfmodus irritiert mich. An drei Stellen. Grundlage Betreiber-Dokumente von BND. Gerätschaften nicht am Einsatzort angeguckt. Und Annahmen zu Einsatzbedingungen treffen, die im Betrieb anders sein können. Und Prüfung nur entwicklungs-begleitend und nicht bei Endzustand. Ich würde vermuten, dass wenigstens eine Prüfung vor Ort dazugehört. Unterlagen vom Geheimdienst sind auch legendiert. Sie haben Annahmen zu Einsatzumgebungen gemacht, z.B. separierte Betriebsräume. Wie haben sie sich das bestätigen lassen?

Golke: Frage wiederholen?

Renner: „Es wird vorausgesetzt, dass die Einsatzumgebung in einem Bereich liegt, der … und entsprechend abgesichert ist.“

Golke: Sind ja geheim. Ist die Gesetzeslage. Da kann ich nichts ändern. Deswegen habe ich rein geschrieben, dass da nicht jeder rein laufen kann. Finde ich ganz okay.

Renner: Haben sie sich vergewissert?

Golke: Nein. Aber so ist das Verfahren.

Renner: Wir hatten auch Mitarbeiter des entsprechenden Unternehmens hier. Die sagten, das war nicht in BND-Räumen, sondern in Räumen der Telekom. Also wurde das so nicht realisiert. Hätte das Einfluss auf den Bericht gehabt?

Golke: Würde ich so nicht sagen. Geräte müssen ja beim Provider stehen, ist okay. Geräte des BND müssen entsprechend meinen Annahmen abgesichert sein. Da gehe ich von aus.

Renner: Welche Richtlinien gibt es für den Einsatz solcher Geräte für Einsatzumgebung? Was heißt „abgesichert“? Leitung, Zugriff, Verbindung zu Netzen des Providers, physisch getrennt usw.?

Golke: [Liest Bericht.] „Es wird vorausgesetzt, dass sie Einsatzumgebung in einem Bereich liegt, der…“ Ich zitiere.

Renner: Ja, was heißt das?

Golke: Da gibt es gesetzliche Vorgaben. Da muss ich auf den BND verweisen. Das liegt nicht in meinem Prüfbereich. Die Daten, die gerade noch vom Provider durch Deutschland gingen, sobald die beim BND sind, sind das Geheimdaten. Da muss die Tür verschlossen sein. Das kann ich nicht alles prüfen. Ich habe nicht den BND geprüft, sondern die Gerätschaft. Aber da gibt es Regeln. Wenn ich die auch noch prüfen soll, muss man mir das Mandat dafür geben. Ich sehe nicht, dass ich das habe.

Renner: Spezielle Räume müssten vom BND sein?

Golke: [Zitiert nochmal aus Empfehlungen im Bericht.] Habe mich da nicht eingemischt.

Renner: Verlassen sich auf Antwort des BND?

Golke: Ja.

Renner: Prüfung unter Laborbedingungen. Nicht danach nochmal überprüft?

Golke: Ja.

Renner: Also an vielen Stellen und Treu und Glauben?

Golke: Das sehe ich nicht. Ist nicht meine Zuständigkeit. Wir zerlegen auch Geräte, aber das ist etwas anderes.

Renner: Wie viele Stunden haben sich sich mit Gerät im Labor befasst? Haben sie das auch auseinander gebaut?

Golke: Nein. Die Dokumentation ist…. Eine Hardwareprüfung ist nur bei wirklich…, also nicht TKÜV. Vor allem, wenn wir keine Möglichkeit haben, das zu verifizieren. Ich hab ja eh keine Möglichkeit, das im Betrieb zu prüfen. Da habe ich kein Prüfmandat.

Renner: Wurde im Labor Datenverarbeitung simuliert?

Golke: Weiß ich nicht mehr.

Fragerunde 1: SPD (12:12)

Christian Flisek: Können sie uns ihr ausformuliertes Eingangsstatement geben?

Golke: [Redet mit Anwalt.] Angesichts der sehr tollen Infrastruktur hier, gehe ich davon aus, dass es nicht nur mitgeschrieben wird, sondern auch mitgeschrieben werden muss. Also gehe ich nicht davon aus, dass ich mein einziges Exemplar geben muss.

Flisek: Wir vervielfältigen das.

Plöd: Da sind handschriftliche Änderungen dran. Es gilt das gesprochene Wort. Wären bereit, das überarbeitet vorzulegen.

Flisek: Hätten das jetzt gern. Im Nachgang kriegen wir das schon. Will da jetzt Fragen ableiten.

Plöd: Unterbrechung?

[12:15: Fünf Minuten Unterbrechung.]

[12:25: Geht weiter.]

Flisek: Danke für‘s Zurverfügungsstellen. BSI zertifiziert so einiges. Dinge für Geheimdienste: gibt es da extra Know-How? Oder ist das wie jede andere Zertifizierung?

Golke: Schon spezielles Verfahren, so wie ich TKÜV verstanden und interpretiert habe. Sind umfangreiche Werke und Software-Produkte. Teile und Herrsche ist da vorgeschrieben. Hier hatte ich ja nur fünf Prüfpunkte.

Flisek: Spezielles Know-How?

Golke: Ja.

Flisek: Konformitätserklärung. Wurde da schon einmal was verweigert bei TKÜV-Prüfung?

Golke: Bei denen, die hier in Frage stehen für den Untersuchungsgegenstand: nein.

Flisek: Kritik: Zertifizierung nach Entwicklungsphase. Sieht ja Gesetz so vor, sie halten sich daran. Wir sollen auch neue Vorschläge ausarbeiten. 2. Absatz im Ergebnis: „Maßnahmen sind abhängig von richtiger Konfiguration und damit von Einstellungen, die erst im operativen Einsatz erfolgen.“ Sie prüfen vorher, aber eigentlich entscheidet die Praxis, wie der Hase läuft. Prüfvorgang ist Teil der Verwirklichung von Artikel 10 GG. Halten sie Prüfung nach Entwicklungsphase für sinnvoll? Oder wäre es nicht notwendig, auch Praxisbetrieb zu prüfen?

Golke: Das obliegt dem Gesetzgeber.

Flisek: Das sind wir. Deswegen haben wir diesen Ausschuss, um Gesetzesvorschläge für Änderungen zu machen. Sie sine Zeuge mit Sachverstand. Sie deuten ja so etwas an. Muss man im Wirkbetrieb und routinemäßig prüfen?

Golke: Wäre in der Tat sinnvoll. Mache ich ja auch bei vielen anderen Dingen: Ist die Sicherheit vor Ort angekommen? Ja.

Flisek: Wäre sinnvoll?

Golke: Ja.

Flisek: Prüfprogramm. § 9 BSI-Gesetz (Zertifizierung). Zertifizierung in anderen Bereichen gegenüber TKÜV: Ist das ausreichend? Oder werden externe nicht manchmal strenger kontrolliert als Nachrichtendienste? Ist das Prüfprogramm für TKÜV ausreichend? Oder sollte es ausgedehnt werden?

Golke: [Denkt eine Minute lang nach.] Ich bin da noch nicht so ganz entschlossen. Diese Frage habe ich mir…. Ich könnte es mir vorstellen, dass das sinnvoll wäre, ja.

Flisek: Ich will sie auch nicht überfordern. Fällt ihnen ein Punkt ein, was aufgenommen werden müsste im Prüfungsverfahren?

Golke:G-10-Anordnungen von Bundesinnenministerium (BMI) und Parlamentarischem Kontrollgremium (PKGr) genehmigt, Weg in die Technik rein: Ist das so umgesetzt? Da sollte es einen Rückkanal geben,jemand der berichtet, mit Kompetenzen.

Flisek: Habe ich nicht verstanden.

Golke: Dass sichergestellt wird, dass nur das,was angeordnet wird, gemacht wird, und nichts anderes. Das müsste überprüft und zurück berichtet werden. Das fehlt ja, bei diesen Grundrechtseingriffen. Wenn man so viel Misstrauen hat.

Flisek: Ist kein Misstrauen, sondern parlamentarische Kontrolle und Grundrechtsschutz. Wenn in TKÜVsteht, Zugriffskontrollen sind „nach de Stand der Technik“ einzusetzen. Ist ja unbestimmter Rechtsbegriff. Was heißt das?

Golke: Vor zehn Jahren: Normaler Zugriffsschutz, mit Wissen/Zugangscode. Heute Besitz von Wissen: Zertifikate, Eintippen.

Flisek: Das ist ihnen überlassen, diesen Begriff zu füllen? Oder gibt es Standards im Haus, die aktualisiert werden?

Golke: Gibt es mit Sicherheit irgendwas.

Sensburg: Sie haben von „einschlägigen KriterienXX“ gesprochen,.

Golke: Wir verlassen unseren Fokus auf den Untersuchungsgegenstand,

Flisek: Nein, wir sind haarscharf drin. Glauben die es mir.

Golke: Mit Sicherheit gibt es da was.

Flisek: Haben sie bei ihren Zertifizierungen auf Regelwerke zurückgegriffen? Oder das mit ihrer Expertise ausgefüllt?

Golke: Stand der Technik ist Passwortschutz. Das ist ja Grundlage. Kein Zugang ohne Zugriffscodes. Wie Passwortlängen sind: ich weiß nicht, wie das vor zehn Jahren war. Man muss den Nutzer auch mitnehmen, das ist ganz wichtig. Man kann nicht gegen den Nutzer arbeiten.

Flisek: Nutzer ist BND: Bekommen sie bei Gesprächen und Telefonaten irgendwelche entfernten Information über eigentliche Operation dahinter?

Golke: Nein, wird mir nicht gesagt, wo die Geräte eingesetzt werden. Jeder darf nur das wissen, was er wissen muss zur Erfüllung seiner Arbeit.

Flisek: Zwei Stränge: G-10-relevante Daten und Routine-Verkehre Ausland-Ausland. Bezieht sich Überprüfung auch auf Routine-Verkehre?

Golke: Nein, sind ja keine Deutschen betroffen.

Fragerunde 1: Die Grünen (12:44)

Konstantin von Notz: Wozu machen sie die Prüfung? Warum ist das notwendig?

Golke: Es gibt die Verordnung.

Notz: Genau, aber warum gibt es die?

Golke: Weil es irgendwann so beschlossen wurde.

Notz: Weil es Grundrechts-relevant ist und man das nicht dem Geheimdienst überlassen wollte. Sie machen so etwas wie eine Schlüssigkeitsprüfung? „Das Rack steht da,ein monolithischer Block mit LEDs und unten kommen die Kabel raus.“ Fand ich treffend, aber sie gucken ja nicht in die Maschine rein. Sie bekommen eine Anleitung und sie prüfen, ob das schlüssig ist.

Golke: Ja, das stimmt.

Notz: Aber das hat nichts damit zu tun, was diese Maschine praktisch tut. Das können sie nicht beurteilen?

Golke: Genau.

Notz: Was die Maschine letztendlich tut, das weiß der liebe Gott allein?

Golke: Und der BND.

Notz: Wenn das handelsübliche Gerät nicht von Saturn käme, sondern aus Nordkorea. Wäre das relevant?

Golke: [keine Antwort.]

Notz: Prüfen sie eine Maschine aus Wuppertal anders als eine aus Nordkorea?

Golke: Allgemein, ja. Kommt immer auf Einsatzumgebung an.

Notz: In Deutschland, auf deutscher Glasfaser. Spielt Herkunft eine Rolle?

Golke: Normalerweise schon.

Notz: Würden sie sich getäuscht fühlen, wenn die Maschinen nicht handelsüblich wären, sondern ein einem ausländischen Nachrichtendienst [AND] kämen?

Golke: [Keine Antwort.]

Notz: Sie sprachen von Vertrauen und Gefühl, das sie bei der Prüfung haben müssen. Ist eine der Fragen für das Vertrauen auch die Wahrhaftigkeit der erhaltenen Information. Wenn das von einem AND käme, wäre das egal?

Golke: Vielleicht sollte ich ein Szenario in den Raum stellen. Wir befinden uns in BND-Netzwerk, überall hohe Mauern. Es gibt einen Tunnel zur Zentrale. Sonst nur Mauern und Rohdaten. Sie können nur rein und nicht raus. Gucken in das erhaltene Gerät genauer rein, ganz tief ins Herz. Finden wir dort Beispiel Nordkorea oder irgendwelche drei Buchstaben: Macht das einen Unterschied? Bei Nordkorea: ja. Bei Partner-Geheimdiensten: nein. Kapselung ist ein viel-verwendetes Sicherheitsfeature: was kann uns passieren? Bei Datenabfluss nicht viel.

Notz: Interessant, sie sind ja noch beim BSI. Wie können sie ausschließen, dass die von ihnen geprüfte Hardware einen Trojaner hat? Ist doch relevant, ob da ein BND- oder ein NSA-Pferd im Raum ist. Ist ja ein hochsensibler, Grundrechts-relevanter Bereich. BND soll ja unsere Rechte schützen, muss man sich ja vergegenwärtigen. US-Geheimdienst hat einen anderen Fokus.

Golke: Trojaner-Angriff. Trojaner muss Kontakt mit Zentrale aufnehmen können, sonst ist er gekapselt. Sie kommen ja nicht raus,um sie sind Mauern. Sie könnten noch Denial of Service machen, deswegen wäre Nordkorea anders?

Notz: Warum Nordkorea anders?

Golke: Wegen Denial of Service (DoS).

Fragerunde 1: CDU/CSU (12:56)

Roderich Kiesewetter: Sie sind als Prüfer geladen und machen Prüfungen. Im TKÜV steht aber „Zertifizierung“. Was verstehen sie darunter?

Golke: Zertifizierung ist Ergebnis der Prüfung, setzt das voraus.

Kiesewetter: Prüfen Systeme?

Golke: Systeme, Komponenten, ja.

Kiesewetter: Auch Leitungen?

Golke: Ja, Netzwerk-Leitungen gehören dazu.

Kiesewetter: Nach Prüfung Zertifikat. Danach Gerät für Einsatz zugelassen?

Golke: Ja.

Kiesewetter: Prüfen sie jedes einzelne Gerät?

Golke: Nein, wir prüfen ein Muster.

Kiesewetter: Also einmal, danach Typ zertifiziert?

Golke: Ja, siehe Betriebssystem. Zertifizieren wir einmal.

Kiesewetter: NSA wurde angesprochen. TKÜV § 27 (Grundsätze, technische und organisatorische Umsetzung von Anordnungen, Verschwiegenheit): „Der Verpflichtete hat in seinen Räumen die Aufstellung und den Betrieb von Geräten des Bundesnachrichtendienstes zu dulden, die nur von hierzu besonders ermächtigten Bediensteten des Bundesnachrichtendienstes eingestellt und gewartet werden dürfen und die folgende Anforderungen erfüllen […]“ Zertifizierungs-Gegenstand umfasst ausschließlich Geräte des BND?

Golke: Ja.

Kiesewetter: Geräte, die NSA dem BND gibt, sind nicht Gegenstand der Zertifizierung?

Golke: Wie soll ich ihnen das bestätigen. TKÜV macht klare Vorgaben, die prüfe ich. Wie kommen sie dazu, die NSA hinzuzunehmen?

Kiesewetter: Gemäß TKÜV ist Betrieb von Geräten des BND zu dulden, wenn fünf Punkte definiert sind. Sind das nur BND-Geräte oder auch von anderen?

Golke: Das weiß ich ja nicht. Manchmal werden Herstellerfirmen nicht genannt.

Kiesewetter: Laut TKÜV „Geräte des BND“. BSI sollte auch von NSA dem BND zur Verfügung gestellt Geräte prüfen. Sehen sie das auch so?

Golke: Insofern die TKÜV relevant ist, natürlich.

Kiesewetter: Ist ihnen bekannt, dass der BND ihnen Geräte anderen Ursprungs gegeben hat?

Golke: Ich verstehe die Frage nicht richtig. Wir haben kommerzielle Hard- und Software. Firma blenden wir aus,.

Kiesewetter: Aber es gibt ja auch selbst-entwickelte Produkte. Wären die ihm Rahmen der TKÜV auch zu zertifizieren?

Golke: Bei G-10 und TKÜV: ja.

Kiesewetter: Wenn Geräte innerhalb des BND entwickelt wurden oder der BND Geräte von ANDbekommt, die bei TKÜV eingesetzt werden, muss BSI die zertifizieren?

Plöd: Rechtlicher Einwand. Text der TKÜV § 27 Abs. 3 sagt: „Der Verpflichtete hat in seinen Räumen die Aufstellung und den Betrieb von Geräten des Bundesnachrichtendienstes zu dulden, die nur von hierzu besonders ermächtigten Bediensteten des Bundesnachrichtendienstes eingestellt und gewartet werden dürfen und die folgende Anforderungen erfüllen […]“ Da steht nur „Geräte des BND“. Es gibt keine Unterscheidung, woher die kommen, ob kommerziell, von anderen oder selbst entwickelt. Nur „Geräte des BND“.

Kiesewetter: Ja, Herr Rechtsanwalt. Da liegt ja der Hase im Pfeffer. Was bedeutet „Gerät des BND“? Ist ein Gerät, dass der BND von AND hat, auch „Gerät des BND“? Davon gehe ich aus. Sie nicken. Also von BSI zertifiziert?

Plöd: Das hat Herr Golke nicht zu prüfen.

Kiesewetter: Habe die Information, die ich in öffentlicher Sitzung erhalten wollte, erhalten. Gehe davon aus, dass alle Geräte, die der BND einsetzt, BSI-zertifiziert sein müssen. Haben sie etwas hinzuzufügen?

Golke: [Denkt wieder lange nach.] Ich weiß gar nicht, worauf sie hinaus wollen. Der BND stellt mir etwas hin und sagt: das muss zertifiziert werden. Punkt. Wo ist das Problem?

Kiesewetter: Prüfbericht vom Oktober 2005: Was war das erfassende System, welche Komponenten?

Golke: Alles schon einmal gelaufen. Rohdatenübernahme, Separator, zwei Ausgänge: G-10 und Routine, G-10-Verkehr nach DAFIS, letzte Stufe G-10-Konformität (Anordnungen), soweit das automatisiert geht. Das geht dann weiter an die Zentrale. Separator und DAFIS sind Hauptkomponenten des G-10-Verkehrs.

Kiesewetter: Prüfungszeitraum Juli bis Oktober 2005. Erste Besprechung am 30. März. Wie lange hat das gedauert: 4 oder 6 Monate?

Golke: [Zählt.] Sechs, sieben Monate.

Kiesewetter: Unterscheidung zwischen Gesamtvorgang und konkreter Zertifizierung.

Golke: Ja, kleine Ungenauigkeit.

Kiesewetter: Ist Prüfungsabschluss das Ende der Zertifizierungs-Vorgangs nach § 27? Oder Zertifizierung erst nach Abschluss der Prüfung?

Golke: Teilt Prüfergebnis mittels Prüfbericht mit. Ist die Zertifizierung.

Kiesewetter: Wie groß war Anteil dieser Prüfung an ihrer Arbeitszeit?

Golke: Nein, 5-10 Prozent meiner Arbeitszeit.

Kiesewetter: Routinevorgang im normalen Arbeitsalltag integriert?

Golke: Gibt natürlich 100 %-Tage. Aber langer Zeitraum, vier Monate.

Kiesewetter: In Chronologie steht auch Korrespondenz mit „Prüfbericht 0.1 zur Abstimmung“.

Golke: Vor Herausgebe darf sich prüfende Stelle äußern. Da könnten sie Einspruch erheben, Stellung nehmen. 23.09.2005 bis 12.10.2005: war wohl nicht so viel mehr.

Kiesewetter: BND hat Stellung genommen. Wie haben die reagiert?

Golke: Kleine Sachen.

Kiesewetter: Routinevorgang?

Golke: Ja. Keine großen Dinge. 13.10., am nächsten Tag, schon die endgültige Version verschickt.

Kiesewetter: Wie oft machen sie solche Prüfungen? Mehrfach im Jahr?

Golke: Früher sehr aktiv. Jetzt später zwischen Null und 50 Prüfungen.

Kiesewetter: Gab es mal – bezogen auf Untersuchungsgegenstand – Einwände oder Nicht-Zertifizierung?

Golke: Habe ich schon beantwortet.

Kiesewetter: Schreiben an BND 09.11.: „Prüfbericht kommt zum Schluss,dass die Anforderungen erfüllt sind und Konformität mit Gesetz dargelegt wurde.“ Was bedeutet „in ausreichendem Maße“?

Golke: Anforderungen sind die fünf Prüfpunkte. Konformität mit gesetzlichen Bestimmungen ist TKÜV.

Kiesewetter: Warum „ausreichend“ statt „hervorragend“?

Golke: Ist ja kein Arbeitszeugnis. „Ausreichend“ heißt für mich, dass ich das Zertifikat erteilen kann.

Kiesewetter: Seit Sommer 2013 intensive Diskussion über Datenschutz. Würden sie heute nochmal als „ausreichend“ einstufen?

Golke: Schwierige Frage. Angesichts der erhobenen Vorwürfe und des entstandenen Misstrauens müssen wir …. Wäre auch Änderungen nicht abgeneigt.

Kiesewetter: Wo können sie sich Verbesserungsvorschläge vorstellen? Öffentlich oder nicht-öffentlich. „Auf die abschließenden Empfehlungen in Kapitel 7 wird hingewiesen“. Was ist Inhalt der Empfehlungen?

Golke: Wie in Eingangsstatement gesagt: Beziehen sich auf Betriebsphase. Begrenzung der Region nach IP-Adressen: ist möglichst aktuell zu halten. Anteil des Gesamtverkehrs: kann nicht allein mit IT-Maßnahmen garantiert werden. 20-Prozent-Regel muss durch andere Maßnahmen sichergestellt werden. Kann man auch im Kabel machen. Löschung der Überwachungsdaten: ist eingehalten, ist ja alles on-the-fly, ohne Festplatte.

Kiesewetter: Meine (Frage)zeit ist fast abgelaufen. Wissen sie, ob die Empfehlungen implementiert wurden?

Golke: Nein, bekomme kein Feedback.

Sensburg: Wie spricht sich ihr Name aus?

Golke: Ich höre mittlerweile auf viele Namen.

Sensburg: Wie spricht sich ihr Name aus?

Golke: Wie Wolke, nur mit „g“.

Sensburg: Sie haben ihr Statement selbst verfasst?

Golke: Ja.

Sensburg: Warum schreiben sie sich dann „Gollke“?

Golke: Damit ich das richtig ausspreche.

Sensburg: Haben sie selbst verfasst, nicht erhalten?

Golke: Ja.

Plöd: Pause?

[13:28: 10 Minuten Pause.]

[13:43: Geht weiter.]

Sensburg: Wie haben den Personalausweis des Zeugen nochmal angeguckt. Er ist es.

Golke: Wenn ich das alles so ernst nehmen würde, wie sie, in meinem Einladungsschreiben haben sie meinen Namen auch falsch geschrieben. Eigentlich hätte ich gar nicht erscheinen müssen. Schön, dass meine handschriftliche Notitz an mich selbst zur Klärung beiträgt.

Fragerunde 2: Die Linke (13:46)

André Hahn: Ich bin einigermaßen erstaunt über die mangelnde Tiefgründigkeit der Prüfung. Sie prüfen anhand von Unterlagen, auch vom BND, wissen aber nicht, was die Maschine wirklich macht, erteilen aber trotzdem die Zertifizierung?

Golke: Das sind nicht meine Worte.

Hahn: Das ist meine Zusammenfassung. Trifft die im Kern zu?

Golke: Haben sie den Prüfbericht vorliegen?

Hahn: Ja, natürlich.

Golke: Da steht drin, was ich gemacht habe. Natürlich kann man mehr Aufwand reinstecken. Aber was hätte das am Ergebnis geändert? Die Schwachstellen habe ich ja benannt. Habe kein Prüfmandat und keine Zutrittsrechts, daran hapert es doch.

Hahn: Sie haben die Software auch im Labor nicht geprüft.

Golke: Stimmt.

Hahn: Was haben sie vor Ort gemacht? Wie prüfen sie die Maschine?

Golke: Die Geräte werden in Augenschein genommen?

Hahn: Von außen?

Golke: Ich werde das nicht Aufschrauben. Tiefenprüfung machen wir nur, wenn ich die Geräte auch wiedersehe. Wenn wir ein Mandat haben.

Hahn: Ich frage deshalb ein bisschen happig, weil es hier um Grundrechte geht. Warum gab es keinen Testlauf mit Daten? Sie haben ja keinen Testlauf gemacht, warum?

Golke: Das ist Aufwand. Der Hersteller prüft das.

Hahn: Aber sie zertifizieren es. Wie können sie das tun, wenn sie nicht prüfen, was das Gerät macht?

Golke: Ich habe die Papiere geprüft. Das ist die Tiefe, die für mich sinnvoll ist. Für Misstrauen habe ich zu wenig Hebel, da fehlt mir das Prüfmandat. Da habe ich andere Arbeit. Ich sehe nicht, was das bringen soll. Man muss sich auf die geprüfte Stelle verlassen. „Wo wie ich die Prüfung verstanden habe, ist meine Prüfung eine unabhängige Dienstleistung für die geprüfte Stelle, um zu Zeigen, wie sie TKÜV-Konformität erreichen kann, aber nicht, ob sie erreicht ist.“ Ich muss hier meinen Prüfauftrag verteidigen.

Hahn: Zu Prüfen ist ja auch die 20-Prozent-Regel. Sie schrieben, dass das seitens des BND nicht mit IT-Maßnahmen umgesetzt wurde. Heißt das, dass sie die Einhaltung der 20-Prozent-Regel durch den BND nicht prüfen konnten?

Golke: Das wurde anders gemacht.

Hahn: Sie sind zuständig für die Einhaltung der Punkte. Wie können sie zertifizieren, ohne sicherzustellen, wie das eingehalten wird?

Golke: Als Prüfer kann ich nicht sagen, wie jemand Konformität erreicht. Nur, ob das ok ist, was er macht. Es spielen immer so viele Dinge eine Rolle, ich könnte ihnen immer seitenweise erklären.

Hahn: Will ihnen ja helfen. Gibt ja verschiedene Wege, das sicherzustellen, hier ist keine.

Golke: Das IP-Protokoll paketiert, zerhackt Sessions in Pakete. Wenn sie 20 % nehmen, also jedes fünfte Paket, bekommen sie Bruchteile von E-Mails. Wir müssen erst das Protokoll zusammensetzen. Sie können die 20 % nicht als ersten Verarbeitungsschritt nehmen.

Hahn: Also muss man alles nehmen?

Sensburg: Zeit vorbei.

Fragerunde 2: CDU/CSU (13:57)

Kiesewetter: Separator ist Router für Grobtrennung: G-10 und Routine-Verkehre. Richtig?

Golke: Ja.

Kiesewetter: Musste die Steuersoftware für den Separator vom BND selbst entwickeln sein?

Golke: War für mich nicht wichtig. Selbst, wenn ein Trojaner eines AND drin ist, das sind ja keine Feinde. Die könnten das kaputt machen, das macht ja keinen Sinn für Freunde. Das ist ja gekapselt. Selbst wenn die NSA im Separator ist, macht das für mich keinen Unterschied, weil der Trojaner nicht nach Hause telefonieren kann. Damit ist der Trojaner für den Angreifer wertlos.

Kiesewetter: Kapitel 7 Empfehlungen: Verhinderung von Kernzugriffen: „Möglichkeit, Separator-Router in band zu steuern, ist zu sperren.“ Was bedeutet das?

Golke: Drei Schnittstellen: Konsole, LAN-Port mit Fernzugriff, In-Band. In dem Traffic, den der Verkehr nimmt, kann man den anpollen und sich mit dem unterhalten.

Kiesewetter: Wo ist das Risiko?

Golke: Damit kann man den manipulieren. Wie bei ihrem Router zu Hause: Schnittstelle nach außen deaktivieren. Nichts anderes hier. Abstellen, dann kann da nichts passieren.

Kiesewetter: Gibt es andere Steuerungsmöglichkeiten?

Golke: Konsole und LAN-Port.

Kiesewetter: Was sind Nachteile?

Golke: In-Band ist ja deaktiviert.

Kiesewetter: Wissen sie, ob ihrer Empfehlung gefolgt wurde?

Golke: Das ist zehn Jahre her. Ich habe nichts weiter gehört.

Kiesewetter: Welche Stelle im BSI beschäftigt sich mit Umsetzung und Verfolgung von Empfehlungen, ob die umgesetzt wurden?

Golke: Alle.

Kiesewetter: Aber sie waren nicht unmittelbar betroffen?

Golke: Nein.

Kiesewetter: Keine Empfehlungsüberprüfung?

Golke: Soweit ich weiß: nein.

Kiesewetter: „Routine-Verkehre nicht weiter betrachtet und nicht weiter behandelt.“ G-10 also anderer Strang? Was ist Routine-Verkehr?

Golke: Routine-Verkehr ist Ausland-Ausland-Verkehr, wo keine deutschen Staatsbürger beteiligt sind. Da hat BND Aufgabe, aufzuklären.

Kiesewetter: Welche rechtliche Grundlage für weitere Verarbeitung des Routine-Verkehr durch BND?

Golke: Geht auf G-10-Anordnungen von BMI/PKGr zurück: wie verifiziere ich das?

Kiesewetter: Hatten sie mal Zweifel an Rechtmäßigkeit?

Golke: Bei Auslandsverkehren habe ich da nichts damit zu tun, nicht meine Zuständigkiet.

Kiesewetter: Gab es Diskussion?

Golke: Nein.

Tankred Schipanski: Umsetzung überprüfen sie nicht, aber andere im BSI?

Golke: Weiß ich nicht.

Schipanski: Zertifizierung ist doch unter der Maßnahme, das ihre Empfehlungen auch umgesetzt werden, oder?

Golke: Ja, das ist das Dilemma.

Fragerunde 2: Die Grünen (14:08)

Hans-Christian Ströbele: Einleitender Verkehr in G-10 und Routine getrennt. Haben sie versucht zu prüfen, ob die Trennung auch 100 % klappt? Konnten sie G-10-Verkehre in Routine-Verkehren ausschließen?

Golke: Ist die Problematik, dass IPs nicht wie Telefon-Ländercodes funktionieren: 49 für Deutschland. Vier Milliarden IPv4-Adressen

Ströbele: Wie viele?

Golke: Vier Milliarden. Die fragmentieren sich, wie Festplatten. Gibt hunderttausende Ranges, die raus gefiltert werden müssen.

Ströbele: Woher wissen sie, dass in Routine-Verkehren keine G-10-Daten mehr drin sind?

Golke: Das sind ja die Listen, die reinkommen: IP-Ranges…

Ströbele: Haben sie aber nicht überprüft? Wurde das sauber getrennt? Oder kann es sein, dass 5 % G-10-Verkehre in Routine-Verkehren waren?

Golke: Danke für die Frage. Habe das geprüft wie beschrieben, nicht darüber hinaus. Greifen bei Prüfung auf Produktvorstellung des Herstellers zurück, der musste das prüfen.

Ströbele: Sie haben nicht geprüft, sondern sich auf Aussage des Herstellers verlassen?

Golke: Ja.

Ströbele: Hatten sie einen Hinweis, dass es nicht nur um Verkehre für BND ging, sondern auch AND, beispielsweise NSA?

Golke: Nein, war kein Thema.

Ströbele: Wussten nicht, dass BND Daten abgreift und dann an die NSA weiterleitet?

Golke: Was die mit den Daten machen, bleibt mir ja verborgen. In die operationelle Phase habe ich keinen Einblick.

Ströbele: Ganze Routine-Verkehre an die NSA gegeben?

Golke: Keine Ahnung.

Ströbele: Hätten sie die Prüfung nicht auch in ihrer Dienststelle machen können? Galt der Besuch nicht eher dem Kennenlernen?

Golke: Selbstverständlich war der Großteil der Prüfungen in meinem Büro, mit den zur Verfügung gestellten Dokumenten. Aber um Vor-Ort-Termin kommen wir nicht drumherum. Kontakt ist wichtig. Auch Präsenz bei der geprüften Stelle zeigen. Da wird auch geputzt und gewienert. [lacht]

Ströbele: Ist ja zum Lachen.

Golke: Es ging nicht um Misstrauen. Das gibt die Prüfung nicht her. Da finden sie ja gar kein Ende. Da geht es ja richtig zur Sache.

Ströbele: Diese Vorstellung ist völlig absurd?

Golke: Dann muss ich einen anderen Auftrag haben. Wer sich TKÜV drauf schreiben will, muss die Empfehlungen einhalten.

Fragerunde 2: SPD (14:17)

Jens Zimmermann: Es gab Vereinbarung mit NSA, Verkehre von US-Bürgern auszufiltern. Konnten die Systeme das? War das eingerichtet? Ist das eine reine Software-Konfiguration, IP-Ranges einzutragen?

Golke: In der Tat. Hängt von Kapazität des Routers ab. Vor zehn Jahren IPv4. Wir sind noch lange nicht bei IPv6. Ich weiß nicht, wie viele IP-Ranges es für Deutschland gab.

Zimmermann: Services in den USA gehostet. Kapazität des Routers. War das möglich mit der verbauten Hardware?

Golke: Kann sein, ist Einstellungssache. Routine-Verkehre wissen sie ja als PKGr gar nicht. Ist technisch möglich, weiß ich aber nicht.

Zimmermann: Hardware, LAN-Port, externer Zugriff, sockel-seitig deaktiviert. Standardhardware verbaut, Firmware nach Aktenlage geprüft, wenn überhaupt. Könnte nicht sei, dass die LAN-Port per Software deaktivieren, aber Firmware aktiviert den wieder?

Golke: Das wäre ein Angriff.

Zimmermann: Ich dachte, darum geht es in diesem Ausschuss. Aber ich bin neu.

Golke: Worum geht es?

Zimmermann: Als AND würde ich da angreifen.

Golke: Da geht nichts ohne Wissen des BND raus.

Zimmermann:LAN-Port ist für Fernwartung. Was heißt „fern-„?

Golke: Nachrichtenzentrale.

Zimmermann: Sichere Tunnel?

Golke: Ist alles verschlüsselt. Tunnel zur Zentrale. Intensive Laborprüfungen. Der Trojaner im Separator macht keinen Sinn, der braucht immer freies Internet.

Fragerunde 3: Die Linke (12:24)

Renner: Schlussfolgerungen für den Ausschuss, Regelungslücke. BSI-Zertifizierungsverordnung § 11 Abs. 2 (Mitwirkungsobliegenheiten): „Zur Zertifizierung von informationstechnischen Systemen obliegt es dem Antragsteller, dem Bundesamt und der sachverständigen Stelle kostenfrei Zugang zum installierten informationstechnischen System und zu den relevanten Standorten zu gewähren und die für die Prüfung notwendigen Rechte sowie die nach § 4 Absatz 1 erforderlichen Unterlagen und Nachweise zur Verfügung zu stellen.“ Entscheidung des BSI, davon nicht Gebrauch zu machen. Hat BSImal Endversion der Technik an Standorten beim Provider geprüft?

Torsten Akmann, BMI: Das gilt erst seit 2014.

Renner: Hat man so etwas vorher gemacht?

Golke: Nein. Ich hatte fünf Prüfpunkte. Und bei Nachrichtendiensten sehr schwierig. Da brauche ich ein Mandat und kann nicht einfach hingehen.

Renner: Andere verlassen sich auf die BSI-Prüfung. Explizite Löschung gab es nicht, wurden überschrieben. Bericht S. 7: „verworfene Daten werden nicht explizit in eigener Routine gelöscht sondern naturgemäß nach gewisser Zeit von selbst überschrieben. Flüchtige Speichermittel, ausreichende Maßnahme.“ Was heißt „nach gewisser Zeit“?

Golke: Eins durch 10 GBit/s. Habe keinen Rechner dabei, Mikrosekunden.

Renner: Gilt auch für G-10-Verkehre?

Golke: Ja. [Denkt lange angestrengt nach.] Wichtiger sind Festplatten. Aber das ist wieder anders. Hier geht es nur um die Geräte mit ganz schnellem Durchsatz. Ich habe ja nur Gigabyte RAM, das geht schnell.

Renner: Was wird überschrieben? „Müll“? Oder auch G-10-Verkehre?

Golke: Auch das. Bausteine. Wie eine heiße Kartoffel. Geht sofort weiter: zack, zack, zack.

Renner:BNetzA hat sich auch damit befasst. Kennen sie die Zuarbeit?

Golke: Die muss sicherstellen, dass Rohdatenübernahme rückwirkungsfrei passiert. Bei meinem Besuch beim BND war BNetzA nicht dabei, hatten extra Termin.

Renner: Kennen sie die technischen Anregungen der BNetzA?

Golke: Davon höre ich zum ersten Mal, interessant.

Renner:BNetzA hatte auch Vorschläge zur 20-Prozent-Regelung.

Golke: Höre ich zum ersten Mal, interessant.

Renner: In Kommunikation BMI, BND, BNetzA waren sie nicht eingebunden?

Golke: Nein.

Renner: Warum „vermutlich G-10“ und „vermutlich Routine-Verkehre“?

Golke: Erst Pakete zusammen setzen, dann IP-Ranges filtern.

Renner: Für Gesetzgeber reicht „vermutlich“ nicht.

Golke:IP-Adresse ist keine Telefonnummer mit Name drauf. Problematisch. Ich kann nicht von einem 100-Prozent-Ansatz ausgehen. Da muss der Gesetzgeber Konsequenzen ziehen.

Fragerunde 3: CDU/CSU (14:35)

Keine Fragen.

Fragerunde 3: Die Grünen (14:35)

Notz: Können sie ausschließen, das in Routine-Verkehre G-10-Daten sind?

Golke: Nicht zu 100 %.

Notz: Wie viel dann?

Golke: Geht nie 100 %. Auch bei Telefon. Können sich in Frankreich ein französisches Telefon holen.

Notz: Das Problem ist uns bewusst. Wie funktioniert das mit zerstückelten Paketen? Paket für Paket?

Golke: Haben Empfangs- und Sende-Adresse.

Notz: Geht nur über IP-Adresse?

Golke: Nicht nur, ist mehr. Will ja nur die 0,01 % holen, die ich brauche. Dann natürlich auch Applikation. 2005 ging es ja nur um E-Mail. Da filtere ich alles andere heraus und gucke mir nur E-Mail an.

Notz: Vier Datentypen: E-Mail, IP-Telefonie (VoIP), Metadaten, Netzdaten. Laufen die alle über den Filter?

Golke: Ja, alle. Nicht nur aufgrund der IP, auch Applikation auf höheren Schichten. Durchläuft alles die Filter.

Notz: Sie sagen „es muss“. Die Frage ist, ob es das auch war. Es gibt die Vermutung, dass das bei Metadaten nicht so gewollt war.

Golke: Damals war das nur E-Mail.

Notz: Ihr Filter war nur E-Mail?

Golke: Das war damals der Punkt. Mit dem Hinweis, später mehr Protokolle integrieren zu wollen.

Notz: Metadaten?

Golke: Metadaten jetzt von IP?

Notz: Insgesamt. Das was die USA unter „metadata“ verstehen. Wurden die G-10-gefiltert?

Golke: Metadaten?

Notz: Haben sie sich mit Snowden-Unterlagen beschäftigt.

Golke: Kann ich nicht, ich hab da keinen Zugriff drauf. Nur vom Hörensagen, was man so liest im Internet.

Notz: Wir auch. Es gab ein Interesse, weltweit so viele Metadaten wie möglich zu sammeln.

Golke: Aha.

Notz: Und die haben sie nicht gefiltert?

Golke: Ich kann mich an Metadaten, Verkehrsdaten, Signalisierung-Daten nicht erinnern.

Notz: Ich könnte ihnen Akten vorhalten, aber nur nicht-öffentlich. Wir hatten ja Breitfelder vom BND hier. Der hat den BSI sehr gelobt. Wie kritisch sie Anlagen zu Eikonal überprüfen: „Ein BSI-Mann, der Profi ist, der wird jede Maschine so betrachten, als ob es eine feindliche ist. Das ist sein Job.“ Stimmt das, nach ihren Aussagen?

Golke: Er hat in einigen Punkten recht. Wir gucken, wo Nachrichtendienst-Angriffe Sinn machen. Nachrichtendienst-Angriffe im BND-geschützen Netzwerk macht keinen Sinn. Das gucken wir uns an. Aber das spielt keine Rolle für unsere Prüfung.

Fragerunde 3: SPD (14:47)

Keine Fragen.

Fragerunde 4: Die Linke (14:47)

Renner: Mit wem hatten sie im BND Kontakt?

Golke: Mindestens vier Techniker, einmal ein Jurist.

Renner: Sie waren immer alleine?

Golke: Ja.

Renner:BNetzA hat Sachverhalt 2004 bearbeitet. Vorschlag zu 20-Prozent-Regel 28.04.2004: „Aufgrund welcher Stellgrößen die Begrenzung auf 20% realisiert werden kann, war in dem Konzept noch nicht enthalten und ist noch abzustimmen. Aus meiner Sicht wäre ein möglicher Ansatz z.B. die in der Anordnung genannte prozentuale Beschränkung auf der Applikationsebene anzuwenden, indem z.B. die Anzahl der E-Mail, Webseiten, usw. bei der Nachverarbeitung (SELMA) um die erforderliche Anzahl nach einem Zufallsprinzip durch automatisches Löschen reduziert wird.“

Golke: Wäre eine mögliche technische Maßnahme.

Renner: Vorschlag kennen sie nicht?

Golke: Nein.

Renner: Haben sie sich Gedanken gemacht?

Golke: Nein, war nicht Prüfauftrag. Ich darf gar keine Vorschläge machen, wäre Beeinflussung. 20 % sind riesige Mengen im Internet. Mir wurde gesagt, sie können sowieso maximal nur fünf Prozent.

Renner: Fünf Prozent wovon?

Golke: Aller Leitungen.

Renner: Genau. Nicht der konkreten Leitung?

Golke: Nein.

Akmann: Hier kommen wir zunehmend in eingestufte Bereiche.

Renner: Sie sagten „need to know“ von Geheimdiensten. Ist das Politik im BSI?

Golke: Das ist im Verschlussachen-Bereich so, wir haben ja auch eingestufte Dokumente.

[14:54: Pause für namentliche Abstimmung im Plenum.]

[15:26: Geht weiter]

Fragerunde 4: SPD (15:26)

Keine Fragen.

Fragerunde 4: Die Grünen (15:26)

Notz: Sie sagten: „so wie ich die TKÜV auslege und verstehe“. Gab oder gibt es andere Auslegungen?

Golke: Über den Begriff „Zertifizierung“ gab es Diskussionen.

Notz: Wer hat da was vertreten?

Golke: Ich weiß nur, dass es eine Einschwingphase gab.

Notz: Hat der BND gesagt: „Liebes BSI, Zertifizierung heißt nicht Herz- und Nierenprüfung, sondern Schlüssigkeitsprüfung.“?

Golke: Nein, das kam nicht vom BND.

Notz: Wer wollte, dass die Prüfung intensiver sein sollte?

Golke: Wer was wann vertreten hatte, kann ich heute nicht mehr sagen.

Notz: Was haben sie vertreten?

Golke: Ich war pragmatisch. Ich übernehme das und mache das, wie ich das für richtig halte. Dann gucken wir mal.

Notz: Andere Kollegen hätten anders geprüft?

Golke: Das waren Berater, die hätten nicht prüfen können.

Notz: Wer hätte das entscheiden können?

Golke: Meine Hierarchie. Die stehen auf dem Bericht.

Notz: Namen?

Golke: [Drei Namen nicht verstanden].

Notz: Wer von denen hat entschieden, dass das gemacht wird?

Golke: Keine Ahnung, mir hat nur mein Referatsleiter Bescheid gesagt.

Ströbele: Ich bin erschüttert. Ich bin auch im PKGr. Wenn ich in Zukunft bei IT mal misstrauisch bin und mir geantwortet wird „das ist BSI-zertifiziert“, ist das dann wie hier? Eine Plausibilitätsprüfung ohne einen einzigen Test?

Golke: [Pause.]

Ströbele: Verstehen sie mein Problem? Bisher wurde immer gesagt, BSI sind Fachleute, die zertifizieren dass, dann hat das seine Ordnung. Dieser Glaube ist erschüttert.

Golke: Vielen Dank für die Frage. Es ist durchaus üblich, dass der Hersteller…

Ströbele: … nicht der Hersteller. Das BSI.

Golke: Ich stütze mich ja auf die Testumgebung des Herstellers.

Ströbele: Sie haben kein Misstrauen, das ist bei mir anders. Ich will, dass das BSI das auch überprüft. Sonst können wir es gleich lassen. Sie haben ihre Möglichkeiten gar nicht genutzt, sondern sich auf deren Angaben verlassen. Ihre Aufgabe ist, misstrauisch zu sein.

Golke: Teilweise haben sie recht. Aber es führt zu nichts, wenn ich keinen Hebel habe. Ich habe auch keine Möglichkeit, Schwachstellen zu stopfen. Ich habe kein Mandat. Wir prüfen nach Kriterien, nicht aus der hohlen Hand. Wenn die Vorschrift so ist, ist sie so.

Fragerunde 4: CDU/CSU

Keine Fragen.

Fragerunde 5: Die Linke

Keine Fragen.

Fragerunde 5: SPD

Keine Fragen.

Fragerunde 5: Die Grünen

Ströbele: Hätten wir auch lassen können. Sie könnten doch viel mehr prüfen. Ich kann nicht verstehen, dass sie sich auf Angaben des Herstellers verlassen. Wie können sie das tun.

Golke: Auf der Basis, wie ich das erläutert habe. Die Frage ist eigentlich beantwortet.

Fragerunde 6: Die Linke

Renner: Kapitel 6.2. ihres Berichts: 20-Prozent-Regel „wurde nicht mit IT-Maßnahmen umgesetzt. Wurde so begründet, dass Gesamtverbindung aller Ausland. […] Da sich 20-Prozent-Regel sich an Gesamtverkehr und nicht an Leitung orientiert.“ Wer hat diese Rechtsauffassung gesagt?

Golke: Wurde gesagt.

Renner: Von wem?

Golke: In Besprechungen?

Renner: Vom BND?

Golke: Von Juristen. BND.

Renner: Sie sortieren G-10, Routine und Müll. Findet 20 % vorher statt?

Golke: Ja. Sind ja Kabel, ich nehme mir immer eins raus.

Renner: Nicht bei E-Mails?

Golke: Nein.

Formalitäten: Vorsitzender (15:41)

Keine nicht-öffentliche Sitzung notwendig.

$Formalitäten

$Danke

[15:44: Zeugen wechseln.]

[15:48: Geht weiter.]

$Formalitäten

Zeuge 2: A. S., BND, Separator (15:52)

Rechtsbeistand ist Johannes „Johnny“ Eisenberg, Berlin.

Mein Name A. S., ich bin beim BND. Anschrift weiß ich nicht auswendig, in Berlin. Bin 50 Jahre alt.

Ich wünsche keine Eingangsstatement.

Fragerunde 1: Vorsitzender

Sensburg: Studiert?

A.S.: Diplom-Ingenieur Elektrotechnik, 1993 Abschluss.

Sensburg: Danach?

A.S.: Qualitätssicherung in Firma.

Sensburg: Wann BND?

A.S.: Januar 1994.

Sensburg: Firma war nicht vom BND?

A.S.: Nein.

Sensburg: Welche Aufgaben im BND 1994?

A.S.: Untersuchungen, Entwicklungen, Erfassungssysteme entwickelt.

Sensburg: Werdegang im BND?

A.S.: BND hat einen eigenen Entwicklungsbereich. Da war ich 7,5 Jahre. Kleine Geräte, prototypische Erfassungssysteme konzipiert und entworfen. Später Firmenentwicklungen geleitet.

Sensburg: Was heißt das?

A.S.: Haben keine Kapazitäten. Meistens Prototyp, dann an Firmen geben, begleiten das. 2001 habe ich gewechselt: in Kabelerfassung. Dann strategische Fernmeldekontrolle.

Sensburg: Welches Jahr?

A.S.: 2003.

Sensburg: Dann?

A.S.: Bis Oktober 2005 in diesem Bereich. Danach Referent im Bereich Entwicklung.

Sensburg: Bis wann?

A.S.: 2013.

Sensburg: Seitdem?

A.S.: Leiter eines eigenes Bereiches mit verschiedenen Bereichen, im wesentlichen IT-Unterstützung. Gibt Abteilung IT. Alles, was nicht darunter fällt, wird extra betrieben.

Sensburg: Separatoren. In welcher Funktion, in welchem Bereich haben sie damit zu tun gehabt? Entwicklung?

A.S.: Weniger. Bei Auftrag 2004 wollte man Aufsplittung von Traffic in G-10 und Routine.

Sensburg: Was war ihr Auftrag?

A.S.: Im Kabelbereich war ich Bedarfsträger. Haben das in die interne Entwicklungsabteilung gegeben.

Sensburg: Sie haben Bedarf beschrieben?

A.S.: Ja.

Sensburg: Was wollten sie?

A.S.: Haben Auftrag BND-Gesetz und juristische Vorgaben G-10-Gesetz. Wollten das einhalten.

Sensburg: Wie war das vor 2004?

A.S.: Hier Paketverkehre. Bei Telefon war das einfacher. Da konnte man das an den Strecken erkennen, ob Ausland oder Inland. Dann anhand Telefonnummer weiter gucken: 0049 in Deutschland, geschützt.

Sensburg: Wir ging das bei Projektentwicklung weiter?

A.S.: War zäh. Üblicher Weg ist, Firmen zu fragen. Wurde gemacht, aber Angebote waren völlig überteuert und damit für uns nicht realisierbar.

Sensburg: Und dann haben sie es selber gemacht?

A.S.: Der Entwicklungsbereich, ja.

Sensburg: Was macht das technisch?

A.S.: Hauptgrund ist G-10 und Nicht-G-10 zu trennen. Weitere Bearbeitungsschritte waren beschränkt von Datenraten. Üblicherweise Leitungen mit 10 GBit/s. Zu große Datenmengen für handelsübliche Geräte. Aufteilung notwendig.

Sensburg: War gerade ein BSI-Zeuge da. Der redete von viel „Müll“, der aussortiert wurde. Was teilt der Separator alles weg?

A.S.: Haben uns mit Entwicklern geeinigt, vier Kategorien zu entwickeln: Gesichert G-10-Verkehr, gesichert Routine-Verkehr, unklar und E-Mail.

Sensburg: Separator danach auch bei Satelliten oder bei leitungs-gebundener Kommunikation eingesetzt?

A.S.: Soweit ich weiß wurde bei Satelliten nie G-10 gemacht. Leitungs-vermittelt soweit ich weiß zu meiner Zeit nicht.

Sensburg: Nach Zertifizierung und Einsatz: Wie wurde Betrieb organisiert? Wer hat den programmiert?

A.S.: Separator als einzelnes Element wurde nicht zertifiziert, sondern das ganze Erfassungssystem. Verarbeitungskette mit Separator als einem Teil.

Sensburg: Wie ging Prozess des Einsatzes? Ist der programmierbar?

A.S.: Ja.

Sensburg: Wir ging der Prozess?

A.S.: Da wir keine Erfahrung hatten, haben wir die Informationen der Regional Internet Registriesverwendet, die Country Codes. Dann gab es Einspruch der weiterverarbeitenden Stelle, das wäre zu ungenau. Sie wollten das selbst einstellen.

Sensburg: Dann neu programmiert?

A.S.: Ist halt Filter, wird mit Parametern eingestellt.

Sensburg: Vor Ort am Gerät oder ferngesteuert?

A.S.: Weiß ich nicht genau, normalerweise vor Ort.

Sensburg: War Filterung zufriedenstellend?

A.S.: Habe nichts gegenteiliges gehört?

Sensburg: Ist Separator ein Feinfilter oder ein Grobfilter?

A.S.: Was sind Fein- und Grobfilter?

Sensburg: Filterkaskade nach Separator. Hauptfilterleistung bei Separator oder in Kaskade danach?

A.S.: War nicht im weiterverarbeitenden Bereich, kann ich nicht genau sagen.

Sensburg: Wo endet ihre Erkenntnis? Am Separator? Sagt ihnen DAFIS was?

A.S.: Natürlich sagt mir das was. DAFIS kommt hinter Separator. Sammelt Pakete, die zusammengehört, decodiert das, danach kommt der Datenfilter.

Sensburg: Automatisiert? Oder wird mit Menschen auf zusammengesetzte Pakete geguckt?

A.S.: Nachrichtentechnisch.

Sensburg: Wird das dafür temporär auf dem Server abgelegt oder ist das ein Datenfluss?

A.S.: Datenfluss.

Sensburg: Wo? Nach Separator auf BND-Gelände geleitet? Oder noch wo anders?

A.S.: Wir wollen in der Zentrale so wenig wie möglich. Also ist das so nah wie möglich am Abgriffpunkt.

Sensburg: Wo ist der?

A.S.: Am Provider?

Sensburg: Wo sitzt der DAFIS-Filter?

A.S.: Weiß ich nicht genau. Sowohl Provider als…. Ist ja linear aufgebaut. Damals vor Ort.

Sensburg: irgendwann nicht mehr vor Ort, sondern in BND-Anlagen?

A.S.: Keine Ahnung.

Sensburg: Filter nach Zusammensetzung auch beim Provider?

A.S.: Ja.

Sensburg: Prozesse wahnsinnig schnell,ohne Zwischenspeicher, Puffer?

A.S.: Ja.

Sensburg: Vor Separator ist T-Stück?

A.S.: Ja.

Sensburg: Also haben sie Raum beim Provider für die Technik?

A.S.: Ja.

Sensburg: Was bedeutet „Kopie einer Strecke“?

A.S.: Physikalisch wird das Signal geteilt. Licht. Einen Teil abschalten (90 zu 10)…

Sensburg: Ist das noch Licht, was im Separator ankommt?

A.S.: Ja.

Sensburg: Und wie kommt es aus Separator?

A.S.: Verschiedene Module. Auch Licht oder elektrisch.

Sensburg: Separator und DAFIS ohne Speicherung und Pufferung?

A.S.: Ja.

Sensburg: Was passiert nach DAFIS?

A.S.: Keine Ahnung, nicht meine Zuständigkeit.

Sensburg: Wie effizient war der G-10-Filter in DAFIS?

A.S.: Habe ja vier Klassen genannt. Eine war nicht-identifiziert. Wir haben uns entschieden, das wie G-10 zu behandeln. Über Genauigkeit am Anfang kann ich nichts genaues sagen. Irgendwann gab es eine Zahl, das bei Ausland/Ausland-Verkehren nur maximal 1 % raus kam.

Sensburg: Selbst bei Ausland-Ausland 99 % G-10?

A.S.: Nein. Vier Klassen, drei relevant: Gesichert G-10, gesichert Routine, nicht-identifiziert. Für Routine (Ausland/Ausland) blieb 1 % übrig.

Sensburg: War das Probe oder Regelbetrieb?

A.S.: Ich war nur bei Probebetrieb dabei.

Sensburg: Wir lange ging der?

A.S.: Im November 2005 hab ich den Bereich verlassen. Probebetrieb war drei Monate nach erster Anordnung.

Sensburg: Probebetrieb irgendwann 2005?

A.S.: Nach G-10-Anordnung haben wir System bei Provider aufgebaut und dann 3 Monate Probebetrieb gemacht.

Sensburg: Regelbetrieb irgendwann 2006?

A.S.: Ja.

Sensburg: Da nicht mehr dabei?

A.S.: Genau.

Fragerunde 1: Die Linke (16:18)

Renner: Wurde kommerzielle Hard- und Software genutzt?

A.S.: Ja.

Renner: Welche Firmen?

A.S.: Nur nicht-öffentlich.

Renner: Bei Aufbau Kooperation mit NSA?

A.S.: Nein.

Renner: Komponenten von NSA oder Five Eyes?

A.S.: Nein.

Renner: Mit Contractors zusammengearbeitet?

A.S.: Nein.

Renner: Kontakt zur NSA oder AND in der Projektierung?

A.S.: Nein.

Renner: Auftrag vom Vorgesetzten?

A.S.: Ja.

Renner: Wer?

A.S.: General Breitfelder.

Renner: Weitergabe von Daten aus diesem Projekt an NSA haben sie nie gehört?

A.S.: Doch.

Renner: Wussten sie.

A.S.: Ja.

Renner: hatte dieses ziel Einfluss auf die Konzeption?

A.S.: Nicht wirklich.

Renner: Hilft mir nicht.

A.S.: Auftrennung G-10 und Nicht-G-10 ist unabhängig von Zusammenarbeit.

Renner: NSA hatte ja besonderes Interesse an bestimmten Datentypen: VoIP…

A.S.: War nicht meiner Entscheidung.

Renner: Gab es besondere Anforderungen an das System, dass bestimmte Datenarten erfasst werden sollten?

A.S.: Nein.

Renner: Keine besondere Anforderung an Erfassung von Metadaten?

A.S.: Nein.

Renner: Nach Separator Licht oder Elektronisch. Welche Module, wie?

A.S.: Damals gab es die Module Licht/elektrisch. Wollten das auf handhabbare Massen reduzieren, also überwiegend elektrisch.

Renner: Wo Licht?

A.S.: Nur Eingang.

Renner: Vorhin sagten sie, Licht auch Ausgang?

A.S.: War Option.

Renner: Warum?

A.S.: Weiterentwicklung, Datenraten steigen.

Renner: Wurden auch Netzwerk- und Signaldaten vom Provider erfasst und weitergeleitet?

A.S.: Besonders erfasst für unsere internen Zwecke. Wir müssen wissen, wie viele Daten drin sind, um unsere Systeme zu dimensionieren.

Renner: Woher kamen Netzwerk- und Signaldaten? Aus Routine-Verkehren? Oder allen?

A.S.: Allen.

Renner: Wusste das Telekommunikations-Unternehmen, dass sie Netzwerk- und Signaldaten erfassen und auswerten? Betriebsgeheimnis?

A.S.: Keine Ahnung.

Renner: Dort keine 20-Prozent-Reduktion?

A.S.: Hm?

Renner: Na wurden ja aus allen Daten generiert?

A.S.: Der Leitung.

Renner: Mit diesen Daten kann man viel anfangen.

A.S.: Dann brauchen wir das genauer. Welche Daten meinen sie?

Renner: Welche haben sie denn erfasst?

A.S.: Verarbeitung von E-Mail bedeutet, dass man Pakete sammelt, zusammensetzt, dekodiert, am Ende eine E-Mail, die mit DAFIS gefiltert werden kann. Brauchen Hardware für Gesamtstrom, das müssen sie abschätzen. Das machen wir damit.

Renner:Border Gateway Protocol (BGP) und Label Distribution Protocol (LDP)-Daten. Ist das damit gemeint?

A.S.: Sagt mir nichts.

Renner: Wurden die Signaldaten auch weitergeleitet?

A.S.: Weiß ich nicht.

Renner: An welches Modul wurden die weitergeleitet?

A.S.: Gibt nur einen Steuerungsrechner für den Separator.

Renner: Konnte an die Signaldaten mit einem Viewer sehen?

A.S.: Was verstehen sie darunter?

Renner: Konnte man in die Live-Daten rein schauen?

A.S.: Nein. Kann auf Informationen in der Vergangenheit schauen.

Renner: Auf aktuelle Erfassung nicht?

A.S.: Kann ich nicht-öffentlich erklären.

Renner: Haben sie gehört, dass Netzwerk- und Signaldaten Betriebs- und Geschäftsgeheimnnis des Providers sein könnten?

A.S.: Weiß ich nicht.

[16:29: Unterbrechung für namentliche Abstimmung im Plenum über den Bundeswehr-Einsatz in der Türkei.]

[16:59: Weiter geht‘s.]

Fragerunde 1: SPD (17:00)

Flisek: Wurden beim Filter auch Selektoren eingesetzt?

A.S.: Hm?

Flisek: Hatten sie mit der Prüfung von Selektoren zu tun?

A.S.: Nein.

Flisek: Wie wurde die Anlage gesteuert? Gab es Möglichkeit der Fernsteuerung, bsp. aus BND-Zentrale?

A.S.: Kann ich nicht sagen.

Flisek: Weil sie es nicht wissen?

A.S.: Fernsteuerung grundsätzlich unzulässig. Aber BSI hat eingeräumt, dass Fernwartung möglich ist.

Flisek: Welche Funktionen bei Fernwartung?

A.S.: Ob das System funktioniert oder nicht.

Flisek: War die Lampe auch mal rot?

A.S.: Beim Separator weiß ich nicht, bei anderen Systemen schon.

Flisek: Und dann?

A.S.: Per Fernzugriff Steckdose ausgeschaltet und eingeschaltet und hoffen, das System wieder hoch kam. Wenn nicht, musste man hinfahren,.

Flisek: Wie oft?

A.S.: Problem in der Umgebung war Staub. Spätestens alle zwei Monate musste jemand Staub absaugen

Flisek: Insgesamt störanfällig oder runder Betrieb?

A.S.: Rund.

Flisek: Welche Maßnahmen zum Schutz vor Fremdzugriff?

A.S.: Einbruchssichere Tür, Alarmanlage, verschließbare Racks, Passwortschutz auf Systemen.

Flisek: Die, die Zutritt hatten, wurden die vom BND besonders geprüft?

A.S.: Nein, waren nur BND-Mitarbeiter.

Flisek: Besondere Prüfung?

A.S.: Sind alles Ü3-überprüfte Mitarbeiter nach Sicherheitsüberprüfungsgesetz (erweiterte Sicherheitsüberprüfung mit Sicherheitsermittlungen).

Flisek: Wurden Zutritte protokolliert? Staubsaugen?

A.S.: Nicht jede einzelne Maßnahme. Sicherheitsfirma protokollierte Alarmanlage. Darüber hinaus ganz normale Sicherheitsprotokolle.

Flisek: Nicht protokolliert, wer wie lange drin war?

A.S.: Alarmanlage hat jeden Zugang protokolliert.

Flisek: Identität?

A.S.: Nein. Hatten Ausweise vom Provider für Zugang zum Gebäude. Mussten uns anmelden. Zutritt nur zu Büro-üblichen Zeiten.

Flisek: BND-Mitarbeiter alleine da? Oder mit Netzbetreibern?

A.S.: Ich war verantwortlich, meistens war ich dabei. Manchmal Kryptologie erneuert, Chips getauscht, dann Mitarbeiter alleine da. Da habe ich die Zeit auf Plausibilität geprüft. Andere Mitarbeiter, denen ich von Anfang an vertraut habe.

Flisek: Gab es zu ihrer Zeit irgendwelche sicherheitsrelevanten Auffälligkeiten?

A.S.: Nein, keine.

Flisek: Zeuge G-10-Jurist des BND berichtete uns, dass unter seiner Aufsicht Suchprofile eingespielt worden. Können sie etwas zum Verfahren sagen?

A.S.: War nicht dabei, aber kenne Verfahren.

Flisek: Wie funktioniert das?

A.S.: Technischer Mitarbeiter, der die Anlage kennt, und Jurist, der CD mitbringt, einspielt, und danach mitnimmt oder vor Ort vernichtet.

Flisek: Heute war erster Zeuge vom BSI Prüfverfahren nach TKÜV. Prüfverfahren ist im wesentlichen unmittelbar nach Entwicklung, nicht im Wirkbetrieb. Welche Aussage ist qualitativ mit dieser „TKÜV-geprüft“ Zertifizierung verbunden?

A.S.: War bei der Entwicklung eingebunden, wollten das nicht in die Länge ziehen. Gab mit BSI ein Einvernehmen für eine Art Typprüfung, für die Zertifizierung unschädlich.

Flisek: Im BSI-Prüfbericht steht unter 7.2: „die geprüften und umgesetzten Maßnahmen sind abhängig von richtiger Konfiguration und damit Einstellungen, die erst im operativen Einsatz erfolgen.“ Durch Konfiguration und Einstellung kann man nicht-zertifierbare Zustände herstellen. Wie wurde sichergestellt, dass das im Betrieb nicht passiert ist? Welche Maßnahmen?

A.S.: Juristen im G-10-Bereich gucken auf solche Sachen, ob das so in Ordnung ist.

Flisek: Juristen auch vor Ort? Wie bei Einspielen des Suchprofils. Öfters? Stichproben gemacht?

A.S.: Nein. Letztendlich geht es darum, die Endergebnisse zu prüfen.

Flisek: Wie würde der Jurist das erfahren?

A.S.: Worauf wollen sie hinaus?

Flisek: Bin ja Jurist. Ich muss von dem Sachverhalt ja erst mal wissen.

A.S.: Die Konfiguration wird ja nicht ohne Einverständnis eines Juristen geändert.

Flisek: Wurden zu ihrer Zeit die BSI-Vorgaben eingehalten?

A.S.: Soweit ich das als Nicht-Jurist beurteilen kann, ja.

Flisek: Keine Auffälligkeiten?

A.S.: Nein.

Fragerunde 1: Die Grünen (17:18)

Notz: 14.10.2005

A.S.: Leiter eines Fachgebietes, Verantwortlich für Technik vor Ort, bei diesem einen Provider.

Notz: Der Provider ist kein Geheimnis mehr. Leiter Projekt EVN G-10 III? Oder Leiter Projekt Eikonal?

A.S.: Ich bin für Teilaspekt Eikonal vor Ort für Technik zuständig gewesen.

Notz: Waren nicht Leiter des Projekte Eikonal?

A.S.: Gibt mehrere Bereiche…

Notz: Waren sie für Eikonal verantwortlich?

A.S.: Nein.

Notz: Wer war ihr Vorgesetzter im Projekt Eikonal?

A.S.: Letztendlich der Abteilungsleiter Breitfelder.

Notz: Sie waren vor Ort zuständig. Bei Site B?

A.S.: Weiß Bezeichnung nicht mehr.

Notz: Site A, Site B, Site C sagt ihnen nichts?

A.S.: Habe das gehört, kann es nicht zuordnen.

Notz: Wofür waren sie regional zuständig?

A.S.: Bei Provider vor Ort.

Notz: Also in Frankfurt.

A.S.: Ja.

Notz: Gebäude mit angemieteten Räumen. Warum Sicherung durch Alarmanlage?

A.S.: Vorgabe unserer Sicherheit.

Notz: Genau. Warum?

A.S.: Wir machen einen Eingriff in das Grundrecht. Und wir haben dort Krypto-Geräte stehen. Da ist eine Alarmanlage selbstverständlich.

Notz: Gab es andere Mieter?

A.S.: Weiß ich nicht.

Notz: War das nicht interessant?

A.S.: Ich weiß nicht, ob es andere Mieter gab.

Notz: Es wurde nicht besprochen, ob in dem Gebäude mit ihrem hochsensiblen Grundrechtseingriff weitere Mieter waren?

A.S.: Nein.

Notz: Wer hatte denn Ausweise? Sie? Ihr Mitarbeiter? Sie waren BND vor Ort? Kommen sie aus Pullach oder Bad Aibling?

A.S.: Pullach.

Notz: Hatten Leute aus Bad Aibling Zugang?

A.S.: Es gab damals zwei Mitarbeiter im Bereich technische Unterstützung, die kamen aus Bad Aibling, die haben uns geholfen. Die hatten Ausweise.

Notz: Und Zugangscodes für die Alarmanlage?

A.S.: Ja.

Notz: Waren die da mal eigenständig drin?

A.S.: Nein.

Notz: Sie haben das überprüft?

A.S.: Immer, wenn ich vor Ort war. Nie Unregelmäßigkeiten bis Oktober 2005.

Notz:BSI-Prüfung war Typmuster-Prüfung. BND verständigte sich mit Vorgesetzten des eben angehörten BSI-Zeugen dazu. Wo kamen die Geräte her?

A.S.: Haben wir eingekauft.

Notz: Nicht von Amerikanern?

A.S.: Das System Separator….

Notz: Nee, ich frage nach den Racks.

A.S.: Es gab mehrere Systeme.

Notz: Aber auch welche von den Amerikanern.

A.S.: Ja.

Notz: Das haben sie dem BSI nicht gesagt.

A.S.: Haben wir nicht.

Notz: Wären die USA mit mehr als einer Typmusterprüfung einverstanden gewesen?

A.S.: Nicht so explizit, aber ich hab das auseinander gebaut.

Notz: Statt des BSI haben sie das auseinander gebaut?

A.S.: Ich bin der Techniker.

Notz: Sie haben die Anlage auf Herz und Nieren geprüft?

A.S.: Zumindest stichpunktartig angeschaut.

Notz: Gibt es dazu einen Bericht?

A.S.: Nein.

Fragerunde 1: CDU/CSU (17:27)

Kiesewetter: Welche Rolle spielten sie für BSI-Prüfbericht?

A.S.: Kann mich nicht erinnern. Meine Aufgabe war Unterstützung des Prüfberichts.

Kiesewetter: Auch Erstellen und Auswertung von Dokumentation?

A.S.: Ja.

Kiesewetter: Haben sie den Prüfbericht?

A.S.: Legen sie ihn mir vor.

[Bekommt den Bericht vorgelegt.]

Kiesewetter: Seite 2: Chronologie. Waren sie an den ersten dort genannten Treffen?

A.S.: Nein.

Kiesewetter: Also wissen sie auch nicht, wer?

A.S.: Nein.

Kiesewetter: Anforderungen: TKÜV § 27 Abs 2, heute Absatz 3. Anforderungen an technische Geräte des BND bei G-10-Maßnahmen. Einhaltung prüft BSI. Einsatz erst nach Zertifizierung. Richtig zusammengefasst?

A.S.: Bin kein Jurist.

Kiesewetter: Als Techniker?

A.S.: Würde ich zustimmen.

Kiesewetter: Was ist der Sinn dieser Zertifizierung?

A.S.: Grundrechtsschutz.

Kiesewetter: 9.11.2005 BSI an BND Prüfbericht geschickt. Blatt 7f. „Der Prüfbericht kommt zu dme Schluss, dass die Anfordeungen erfüllt sind und die Konformität nachgewiesen wurde.“ War damit die Zertifizierung abgeschlossen?

A.S.: Richtig.

Kiesewetter: Reicht „Ausreichend“?

A.S.: Juristisch wohl ja.

Kiesewetter: 13.-14.09.2005. Prüftermin vor Ort. Waren sie da?

A.S.: Nein.

Kiesewetter: Wissen sie, was überprüft wurde?

A.S.: Separator, Verarbeitungssystem, DAFIS-Filter.

Kiesewetter: Prüfbericht Seite 2: Telefonat BND K. und BSI Golke über Prüfbericht. Können sie sagen, worum es ging?

A.S.: Kann ich nicht. Hatten eine Entwurfsversion, um Korrekturen vorzuschlagen.

Kiesewetter: Kamm es zu Änderungen?

A.S.: Weiß ich nicht.

Kiesewetter: Am Ende gibt es Empfehlungen. Kennen sie die?

A.S.: Nicht wirklich. Sehe die zum ersten Mal.

Kiesewetter: Können sie was zur Umsetzung sagen?

A.S.: Es ist unsere Philosophie, das Vertrauen des BSI nicht zu missbrauchen, deswegen wird das umgesetzt. Beispiel Festplatten: selbstverständlich werden die entsprechend rückstandsfrei gelöscht und vernichtet.

Kiesewetter: Verhinderung von Fernzugriff: „Möglichkeit, Separator-Router in-band zu steuern, ist zu sperren.“ Was ist und bedeutet das?

A.S.: Router-Konfigurationen werden üblicherweise nicht vor Ort eingespielt, wäre zu aufwändig. Würde auch zu Ausfall kommen, muss ja gleichzeitig passieren. Daher bei Providern Umkonfiguration üblicherweise in-band, also über Verbindung, die ohnehin zwischen Routern besteht.

Kiesewetter: Risiken? Alternativen?

A.S.: Ist ja Erfassungssystem, da ist das ausgeschaltet. Geht auch vor Ort.

Kiesewetter: Wie wurde mit der Empfehlung des BSI umgegangen?

A.S.: Wurde selbstverständlich ausgeschaltet.

Kiesewetter: Routine-Verkehr in anderem Verarbeitungsstrang als G-10. Wusste BSI das?

A.S.: Ja.

Kiesewetter: Konnte das BSI, dass der BND nach § 1 Abs. 2 G-10-Gesetz auch Routine-Verkehre auswerten wollte?

A.S.: Ja.

Kiesewetter: Gab es Bedenken?

A.S.: Schreiben von Breitfelder.

Fragerunde 2: Die Linke (17:41)

Renner: Widerspruch zu anderen BND-Mitarbeitern. Sie sagten, sie bekamen von der Telekom einen Ausweis. Andere sagten, sie waren als Institut für Fernmeldestatistik legendiert?

A.S.: Ist kein Widerspruch.

Renner: Telekom hat also die Ausweise ausgestellt?

A.S.: Richtig.

Renner: War das Krypto-Gerät Sichere Inter-Netzwerk Architektur (SINA)?

A.S.: Ja.

Renner: Last Probebetrieb, Wirkbetrieb?

A.S.: Zu meiner Zeit 10 GBit/s.

Renner: Erfassungssystem: Teil der BND-Technik (und möglicher Separator) nicht in BND-Räumen, sondern im Betriebsraum 3 der Telekom?

A.S.: Nein. Besonders von uns gesicherter Raum.

Renner: Gab es außerhalb der drei vom BND angemieteten Räumen, Technik im Bereich des Erfassungssystems, die in anderen Räumen der Telekom waren?

A.S.: Wir brauchen ja eine Kopie des Verkehrs. Wo der Provider das macht, wissen wir nicht. Diese Kopie wird in unseren Raum geleitet.

Renner: Bei Dopplung keine Technik des BND?

A.S.: Nein.

Renner: BND und vom BND zur Verfügung gestellte Technik nur in den drei von BND angemieteten Räumen?

A.S.: Ja.

Renner: Haben wir anders gehört.

A.S.: Mir ist nicht bekannt, dass wir dem Provider Technik für Dopplung gegeben haben.

Renner: Nicht nur Dopplung, irgendeine Komponente.

A.S.: Ist mir nicht bekannt.

Renner: Hätten sie das wissen müssen?

A.S.: War zuständig, hätte ich wissen müssen, hätte ich gewusst.

Renner: Technische Maßnahmen zur Einhaltung § 5 BND-Gesetz: Berichtigung, Löschung und Sperrung personenbezogener Daten. Was wurde getan?

A.S.: Keine technischen Maßnahmen. Auswahl an Leitungen. Wenn es zehn Leitungen gab, hat man sich auf zwei beschränkt.

Renner: Und zu welchem Prozentsatz diese beiden?

A.S.: Voll.

Renner: Die Interpretation kam von wem?

A.S.: Juristen.

Renner: Wer genau?

A.S.: Kann ich nicht genau sagen. Haben sehr viele Dialoge mir Juristen geführt. Irgendwann gab es Diskussion, nur jedes fünfte Paket zu nehmen. Das ist völlig sinnlos.

Renner:BNetzA machte diverse technische Vorschläge dafür. Kennen sie sie?

A.S.: Kann ich nicht erinnern.

Renner: Sie kannten den BSI-Prüfbericht bis eben nicht?

A.S.: Ja.

Renner: Wie kann das sein?

A.S.: War nicht meine Aufgabe.

Renner: Aber sie waren technisch verantwortlich.

A.S.: Wann erstellt?

Renner: 13.10.2005.

A.S.: Sehr komplexes Projekt. Teilprojekte. Prüfung war nicht meine Aufgabe.

Fragerunde 2: CDU/CSU (17:49)

Schipanski: Zeuge vom BSI sagte, er gab ihnen den Bericht, damit die Empfehlungen umgesetzt werden. Wenn sie den Bericht nicht kennen, wer war zuständig?

A.S.: Der Entwicklungsbereich.

Schipanski: Wer war das im konkreten Fall?

A.S.: Weiß ich nicht.

Fragerunde 2: Die Grünen (17:52)

Ströbele: 20-Prozent-Regel passt nicht auf paketvermittelte Verkehre. Gesetz ist älter. Haben sie erwogen, das Gesetz zu ändern?

A.S.: Dazu bin ich nicht in der richtigen Position. Gibt regelmäßig Besuche der G-10-Kommission und des PKGr. Wäre deren Aufgabe.

Ströbele: Separator separiert Routine-Verkehre und G-10-Verkehre (und Müll). Wurden ihnen Zweifel bekannt, ob das 100-prozentig klappt?

A.S.: Deswegen ist das Filter-System mehrstufig ausgelegt. Nach DAFIS-Filter schauen Mitarbeiter drauf. Was nicht korrekt läuft, kann ich nicht sagen. Ist nicht in meinem Zuständigkeitsbereich.

Ströbele: Also ja, Probleme bekannt?

A.S.: Wenn ein deutscher in Frankreich telefoniert, erkenne ich das nicht an der Telefonnummer, ich brauche andere Kriterien. Separator ist Telefonnummer-Filter.

Ströbele: Wie viele Prozent schafft der Separator nicht?

A.S.: Kann ich nicht sagen, hängt von guter Auswahl der IP-Adressen ab.

Ströbele: Vorhin sagte Herr Golke, er hat sich nicht damit befasst, aber das geht auch gar nicht.

A.S.: Ist abhängig von der Konfiguration.

Ströbele: Nachdem alles gemacht wurde, gab es immer noch Bedenken?

A.S.: Bei Separator war ich nur kurz im Probebetrieb dabei. Was danach kam, kann ich nicht sagen.

Ströbele: Haben sie danach etwas gehört?

A.S.: Nein.

Ströbele: Wäre ihnen das mitgeteilt wurden, wenn sie gefragt hätten?

A.S.: Bin mir nicht sicher. Hatten damals noch Schotten-Prinzip: Kenntnis nur, wenn nötig.

Fragerunde 2: SPD (17:59)

Keine Fragen.

Fragerunde 3: Die Linke (17:59)

Renner: Sie kennen den Prüfbericht nicht, kennen sie Herrn Golke?

A.S.: Habe ihn getroffen.

Renner: Woher? Labor?

A.S.: Haben vorher zwei andere Systeme zertifizieren lassen.

Renner: Hat ja nicht nur Separator zertifizier, sondern das Gesamtsystem. Wer war das?

A.S.: Weiß ich nicht.

Renner: Wenn sie das aufgeschraubt haben, warum hatten sie nicht Kontakt zum BSI?

A.S.: Drei Systeme, nur eins habe ich aufgeschraubt, von den USA.

Renner: Was war das?

A.S.: Mehr oder weniger handelsüblich. Die kochen auch nur mit Wasser.

Renner: Das hilft uns nicht. Wir finden Bezeichnungen der Systeme und Schaltpläne und würden das gerne wissen.

A.S.: Kann ich nicht-öffentlich sagen.

Renner: Sie waren technischer Experte. Warum hatte BSI nicht mit ihnen Kontakt, sondern mit jemand anderes?

A.S.: Auftrag für Separator war im Entwicklungsbereiche. Vorher abgeschirmt, wenig interne Bereiche involviert. Danach ganzes Thema viel zu komplex. Entwickler in Außenstellen. Daher Hoheit im Entwicklungsbereich.

Renner: Die anderen beiden zertifizierten Systeme waren für Einsatz in Deutschland?

A.S.: Ja, sonst bräuchten wir keine Zertifizierung.

Renner:BNetzA muss Einvernehmen erklären. Gab technische Vorschläge für 20-Prozent-Problem: Zufälliges Löschen. Darauf antwortete der BND. E-Mail BND an BNetzA: „Hier im Haus hat es etwas Unruhe gegeben, weil in ihrem Haus von einem Seperator zur G-10-Anordnung die Rede war. […]“ Was ist der G-10-wirksame Teil des Separators?

A.S.: Weiß ich nicht.

Renner: Habe ich auch nicht verstanden. Wollen sie das lesen?

A.S.: Ja, bitte.

[Bekommt und liest Akte.]

Eisenberg: Tagebuchnummer MAT A [A-5/1A?]

Renner: Was ist da mit „G-10-wirksamer Bestandteil“ gemeint?

A.S.: System besteht nicht nur aus Separator, sondern müssen RegTP/BNetzA und BSI gesamte Anlage vorführen. Das ist nicht nur Separator, sondern Eingang, Verabeitungs-Komponenten und Daten[XXX].

Renner: Liefen 100 % der erfassten Daten durch den Separator?

A.S.: Ja.

Renner: Da wurde nicht vorher etwas separiert?

A.S.: Nein.

Fragerunde 3: CDU/CSU

Keine Fragen.

Fragerunde 3: Die Grünen

Notz: Wie viele Daten gehen durch die Filter, Menge? Erstmal leitungs-vermittelt.

A.S.: Welches System? G-10?

Notz: Insgesamt.

A.S.: Über Separator sprechen wir nur bei Paketvermittlung.

Notz: Wie viel landet an bei Leitungsvermittlung?

A.S.: Kann ich nicht mehr exakt sagen.

Notz: Ungefähr reicht.

A.S.: Ungefähr 622 MBit/s.

Notz: Die landen da an und werden gefilert.

A.S.: Ja.

Notz: Werden die vor der Filterung nochmal gedoppelt, gespiegelt, verschickt, gespeichert?

A.S.: Nein.

Notz: Auch keine Meta- oder Verkehrsdaten?

A.S.: Nein.

Notz: Da sind sie absolut sicher.

A.S.: Ja.

Notz: Könnte das erfolgen, ohne dass sie das mitbekommen?

A.S.: Selbst wenn, das hätte keine Auswirkungen. Niemand kommt an die Daten außer der BND.

Notz: Wurde nicht gemacht?

A.S.: 622 MBit/s bedeutet, alle acht Sekunden eine CD brennen. Ging damals nicht. Macht auch keinen Sinn.

Notz: Müssen wir nachher nicht-öffentlich diskutieren. Da muss ich ihnen etwas vorhalten. Sie waren Projektleiter Eikonal für eine bestimmte Zeit, wussten aber nicht alles. Die Fäden liefen woanders zusammen?

A.S.: Ja.

Notz: Ist das Teil des Need-To-Know?

A.S.: Kann ich nicht beurteilen. Wen der Abteilungsleiter das meint, dann ist das so.

Notz: Kam ihnen das damals komisch vor? Wenn ich Projektleiter bin interessiert mch das, ich bin ja verantwortlich.

A.S.: Ist irritierend, ja.

Notz: Erinnern sie sich an einen Streit über die Auslegung der juristischen Auffassung, dass man Routine-Verkehre erfassen kannm, in dem man eine G-10-Anordnungen organsiert?

A.S.: Nein.

Notz: Können sich nicht erinnern, dass es zwei Meinungen gab?

A.S.: Nein.

Notz: Ihre Juristen haben immer gesagt, das geht so?

A.S.: Ich hatte Anweisungen.

Notz: Aber der BND ist ja kein Rack. Dass es juristisch eine steile These ist, wussten sie nicht?

A.S.: Letztendlich war das so.

Notz: Man hat ihnen das vorgesetzt?

A.S.: Ja.

Notz: Wissen sie, was ein Pre-Snapshot ist?

A.S.: Nein.

Notz: Was ist ein Snapshot?

A.S.: Eine kurzfristige Aufzeichnung eines Signals zur Bestimmung von Parametern für die Einstellung der Geräte (Multiplex-Verfahren).

Notz: Wo macht man den Snapshot?

A.S.: Am Kabel direkt.

Notz: Auch zwischendrin mal?

A.S.: Nein.

Notz: Warum? Was ist daran problematisch?

A.S.: Ich verstehe die Frage nicht.

Notz: Ich habe viel über Snapshots gelesen. Nach meinem Kenntnisstand ist das ein durchaus problematischer Eingriff, auch rechtlich.

A.S.: Ja, sehe ich auch so.

Notz: Warum?

A.S.: Sind potentiell auch Daten von Grundrechtsträgern drin.

Notz: Nach Aufschaltung keine Snapshots?

A.S.: Nicht zu meiner Zeit.

Notz: Bei Beginn von Eikonal war ja noch nicht komplett von Leitungs- auf Paket-Vermittlung umgestellt. Hatte der BND das Gefühl, bei der Umstellung des Prozesses rechtlich gut aufgestellt zu sein?

A.S.: Das müssen bei uns die Juristen beurteilen.

Notz: Mit denen saßen sie oft zusammen.

A.S.: Über anderes.

Notz: Sagte jemand, man bräuchte ein neues Gesetz?

A.S.: Wurde angesprochen.

Notz: Kam aber nicht. Also Basteln?

A.S.: Kein Gefrickel.

Notz: Lösung wäre neues Gesetz, hat man nicht bekommen. Passte nicht mehr zu Rechtslage.

A.S.: Ja.

Fragerunde 4: Die Linke (18:22)

Renner: Gab es für Betrachtung von Snapshots eine extra Software?

A.S.: Nein.

Renner: Wie dann?

A.S.: Hinfahren.

Renner: Verfasserin des Schwachstellenberichts war im Kanzleramt. Sie auch dabei?

A.S.: Nein.

Renner: Haben sie sich für heute mit Akten vorbereitet?

A.S.: Selbstverständlich.

Renner: Vom BND bekommen?

A.S.: Ja.

Renner:BSI-Prüfbericht war nicht dabei?

A.S.: Waren sehr viele Ordner, wollte nicht alles auswendig lernen.

Renner: Keine Fragen öffentlich, aber nicht-öffentlich.

Fragerunde 4: CDU/CSU (18:24)

Schipanski: Sie stellen als Techniker gerade fest, dass die Rechtslage nicht ausreicht.

A.S.: Bei paketvermittelten Verkehren kam die Idee auf, jedes fünfte Paket zu verwerfen. Das ist technischer Schwachsinn, dann können sie alles wegwerfen.

Schipanski: Aber das Gesetz schreibt das ja nicht vor.

Notz: 20-Prozent-Regel!

Schipanski: Hat der Zeuge doch erklärt, wie das angewendet wird.

A.S.: Es gibt aus unserer Sicht eine Unschärfe. Gibt ja eine Diskussion. Muss man genauer definieren.

Schipanski: Sie haben es ja richtig ausgelegt.

A.S.: Ja.

Fragerunde 4: Die Grünen (18:27)

Notz: Mit Projekt „Globe“ vertraut?

A.S.: Nein.

Notz: Davon gehört?

A.S.: Ja.

Notz: Wurde das abgestimmt?

A.S.: Nein.

Notz: Haben sie von ähnlichen Projekten gehört? Gab es andere?

A.S.: Nein. Habe von keinen anderen gehört.

Notz: Nur noch nicht-öffentliche Fragen.

Formalitäten 2: Vorsitzender (18:28)

Vorschlag: Ausschuss der Öffentlichkeit. Besondere Grunde des Wohls des Bundes.

Wer ist dafür? Dagegen? [meld] Stimmen aus der Tribüne werden nicht gewertet. Beschlossen.

$Danke.

Neuer Zeuge Laux.

[18:30: Unterbrechung für fünf Minuten.]

[18:36: Geht weiter.]

$Formalitäten

Zeuge 3: Udo Laux, ehemals Deutsche Telekom

Rechtsbeistand ist wieder Dr. Gina Greeve.

Mein Name ist Udo Laux, 1949 geboren, Anschrift ist 53913.

Eingangsstatement: Bin seit dem 1.4.2009 Beamter im Vorruhestand und war bei Telekom. Seit Mitte 1998 bis 2003 im Geheimschutz tätig. TKÜV. Durchführung von TKÜV war ich nicht befasst,. War nicht operativ tätig. Wechsel in die Konzernsicherheit, aber keine Aufgaben der IT-Sicherheit oder des Datenschutzes. Antworte gerne, aber nicht alles öffentlich. Habe eine eingeschränkte Aussagegenehmigung, vor allem auf § 14 PUAG: Ausschluss der Öffentlichkeit. Über Verschlusssachen darf ich nicht öffentlich reden. Ladung kurzfristig. Tätigkeit im Geheimschutz ist fast 12 Jahre her, kann mich nicht an alles erinnern.

Kann zum eigentlichen Gegenstand wenig sagen. Habe von einem etwaigen Vertrag erst aus den Medien erfahren. Kenne den nicht, hatte keine Berührungspunkte damit.

Fragerunde 1: Vorsitzender (18:42)

Sensburg: Werdegang?

Laux: Nachrichtentechnik studiert, Diplom-Ingenieur, 1973.

Sensburg: Direkt zur Post?

Laux: Stipendium von der Bundespost, musste mich direkt verpflichten. August 1984 ins Bundespostministerium bis 1991, dann Deutsche Telekom AG. Betriebssicherung.

Sensburg: Vorher auch Datenschutz und Betriebssicherung?

Laux: Datenschutz war was anderes. Hatte Betriebssicherung in ganzer Laufbahn, verschiedenste Art.

Sensburg: Telekom bis 1998?

Laux: Ja, dann in Bereich Geheimschutz. Krisenmanagement.

Sensburg: 1991 bis 198 auch Geheimschutz?

Laux: Nein, Betriebssicherung.

Sensburg: Süddeutsche zu Eikonal, Oktober 2013. Auch Vertrag mit Telekom. Ist ihnen die Beteiligung bekannt?

Laux: Ich habe von dieser Behauptung das erste mal in den Medien gehört. In meiner abonnierten Zeitung oder Newslettern im Internet.

Sensburg: Sagt ihnen Transit etwas in diesem Zusammenhang?

Laux: Nicht in diesem Zusammenhang. Im Fernmeldeverkehr Transit-Verkehr beispielsweise von NL nach AT durch DE.

Sensburg: Wer in Telekom war für Sicherheit zuständig, also Integrität von Strukturen?

Laux: Welcher Zeitraum?

Sensburg: 2003-2008.

Laux: Muss ich nachdenken. Wir wurden alle zwei Jahre organisiert. 2003 war das glaube ich eine Stelle in Darmstadt. Das wurde dann irgendwann 2004 mit der Konzernsicherheit zusammengeführt.

Sensburg: Wenn der BND Daten von Telekom ausleitet, wer ist da bei Telekom zuständig? Vorstandsvorsitzender?

Laux: Daily Business ist das für einen Vorstandsvorsitzenden nicht. Wir haben ja eine Einheit für Telekommunikationsüberwachung: Regionalstelle für staatliche Sonderauflagen (ReSA), ist hier bekannt. Da wenden sich Polizeien von Bund und Ländern hin. Da würden sich auch Dienste melden. ReSA wäre Ansprechpartner.

Sensburg: Hatten sie mit ReSA zu tun?

Laux: Ja, im Rahmen der Protokoll-Kontrolle.

Sensburg: Was bedeutet das?

Laux:TKÜV § 16 (Protokollierung) regelt Telekommunikationsüberwachung (TKÜ) durch system-integrierte Techniken. Dieser Einsatz wird protokolliert. Ist ein ganzer Katalog. Das wird gespeichert. Dann kommt § 17 TKÜV Protokollkontrolle (Prüfung und Löschung der Protokolldaten, Vernichtung von Unterlagen). Da ist in Geheinschutz-betreuten Unternehmen der Sicherheits-Bevollmächtigte zuständig. War von 1998 bis 2003 meine Aufgabe. Wurden ausgelesen, in Bereich Geheimschutz übermittelt. Mussten dann 20 % der Daten prüfen, davon bei ReSA die Anordnungen sehen.

Sensburg: Wer war damals Sicherheits-Bevollmächtigter?

Laux: Dr. Schwarzer.

Sensburg: Nicht Königshof.

Laux: Glaube nicht.

Sensburg: Sagt ihnen Eikonal was?

Laux: Nur aus den Medien.

Sensburg: Wenn so etwas 2004 passiert wäre, hätten sie das mitbekommen in der Protokollkontrolle?

Laux:TKÜ betrifft nur Individual-Verkehre.

Sensburg: Also Polizei und Staatsanwaltschaften.

Laux:§ 100a, § 100b Strafprozessordnung (StPO).

Sensburg: Für Dienste nicht zuständig?

Laux: Doch, wenn es Anordnung gibt, wird die genauso protokolliert.

Sensburg: Weg von individuell: hin zu Ausleitung von Datenströmen. Auch ihr Themenbereich?

Laux: Nein.

Fragerunde 1: Die Linke (18:56)

Renner: Untersuchen derzeit Eikonal. Unterlagen sagen, dass sie auch bei Besprechung von BND und Telekom waren.

Laux: Ich?

Renner: Ja.

Laux: Wann?

Renner: 29.08.2002. Dr. Köbele kennen sie?

Laux: Ja. Aber wir sind nur der „Edelpostbote“. Sind inhaltlich nicht zuständig. Nur für Handlung von Geheimschutz. Vielleicht in diesem Zusammenhang.

Renner: Kennen sie Herrn Alster?

Laux: Ja.

Renner: Wie mit ihm gearbeitet?

Laux: Ist ja Leiter der ReSA in Frankfurt. Der war mein Ansprechpartner bei der Protokollkontrolle.

Renner: Im Wesentlichen TKÜ auf konkrete Anschlüsse bezogen. Hatten sie Kenntnis, dass es einen Kabel-gestützten Erfassungsansatz durch den BND in Frankfurt gibt, jenseits der individuellen G-10-Anträge auf Einzel-Anordnungen?

Laux: Kann ich mich nicht erinnern. Wenn es dazu ein geheim eingestuftes Papier gab, kann es sein, dass ich das gehandelt hatte. Aber nicht operativ verantwortlich.

Renner: Konkrete Fragen zu Unterlagen wohl nur in eingestufter Sitzung. Können sie mit Routine-Verkehre etwas anfangen?

Laux: Was ist das?

Renner: Begriffsschöpfung des BND.

Laux: Kenne ich nicht.

Renner: Hatten sie mal was mit einem AND zu tun?

Laux: Nicht, dass ich wüsste.

Fragerunde 1: SPD (19:01)

Mittag: Gab es bei Protokoll-Kontrolle mal Auffälligkeiten?

Laux: Mussten an RegTP/BNetzA berichten. Die waren eingestuft. Bin mir nicht sicher, ob ich dazu etwas sagen darf.

Mittag: Mal allgemein: gab es Fälle, wo etwas nicht so läuft, wie sie sich das vorstellen?

Laux: Kann ich nicht bestätigen.

Mittag: Es lief immer gut?

Laux: Inhalt des Berichts ist eingestuft.

Mittag: Protokolle gingen zur BNetzA, dann erledigt?

Laux: Ja. Dann Prüfung pro Quartal.

Mittag: Gingen Berichte nur an BNetzA?

Laux: Bei Protokoll-Kontrolle. Bei technischen Problemen bei Individual-Maßnahmen ging das zwischen ReSA und Bedarfsträger. Aber das sind interne ReSA-Abläufe, da kann ich wenig sagen.

Mittag: Sie hatten auch unterschiedliche Adressaten?

Laux: Diese Probleme hatte ich nicht, ich war nicht zuständig, sondern ReSA.

Mittag: Sie waren für Geheimschutz zuständig. Haben sie mal eine rechtliche Lücke gesehen?

Laux: Verstehe die Frage nicht.

Mittag: Lücken der Technik?

Laux: Ich war nur für Protokoll-Kontrolle zuständig.

Mittag: Eingeschränkter Arbeitsbereich?

Laux: Sie wissen, was ich meine mit Protokoll-Kontrolle? [Erklärt‘s nochmal.] Aber sie fragen ja mehr Technik-bezogen.

Mittag: Haben sie Anordnungen überprüft?

Laux: Ja, das war ja die Aufgabe.

Mittag: Das war immer abgedeckt?

Laux: Im Protokoll stand ja drin, wie lange die Anordnung geht. Das haben wir geprüft.

Mittag: Das war die Bandbreite der Prüfung?

Laux: Ja. Ohne Anordnung keine Aktivierung. Schutz, damit da nichts passiert. Ein Damokles-Schwert über den Leuten, die an der Anlage arbeiten.

Zimmermann: Nochmal erklären, was sie machen? Arbeitsabläufe.

Laux:TKÜV § 16, § 17. In der Technik war die Protokollierung vorgegeben. Die musste eingebaut werden. Technik erzeugt die Datensätze. Die wurden ausgelesen, zu uns transportiert, die haben wir dann sortiert, 20 Prozent ausgewählt und die Anordnungen davon geprüft. Ist nichts Technisches, ganz einfache Sache eigentlich.

Zimmermann: An den Vertrag erinnern sie sich immer noch nicht?

Laux: Wie gesagt: habe aus den Medien erfahren. Tut mir Leid.

Zimmermann: Kein Problem.

Fragerunde 1: Die Grünen (19:11)

Notz: Sagt ihnen die Bundesstelle für Fernmeldestatistik was?

Laux: Weiß ich nicht, ob ich etwas sagen darf.

Notz: Seien sie mutig! Herr Wolff ist ganz ruhig, Herr Ackmann ist weg.

Greeve: Ich bin auch noch da.

Wolff: Die bloße Angabe der Stelle darf er sagen.

Laux: 1977 bis 1984 habe ich davon etwas gehört. Da war das Papier eingestuft.

Notz: Das ist eine gute Erinnerung.

Laux: Nein, das ging durch die Medien. Weil der BND hatte etwas geändert.

Notz: Das ist vor meiner Zeit, muss ich gleich an Ströbele abgeben. Sie sagen, sie waren nicht bei Treffen. Wir würden uns gerne nicht-öffentliche Treffen sparen. Haben sie irgendeine Erinnerung?

Laux: Ich bin Ingenieur und bei rechtlichen Fragen überfordert.

Notz: Als Techniker: Wo kommen die Daten her?

Laux: Weiß ich nicht.

Notz: […]

Laux: Frankfurt hatte ein sehr großes Netz. Ob das heute noch so ist, weiß ich nicht.

Notz: An Prozessen um 2003-2005 zum Abgriff von Glasfasern waren sie nicht beteiligt und kennen das nur aus der Zeitung?

Laux: Ja. Vielleicht habe ich mal einen Vorgang eingestuft, aber ich weiß nichts.

Notz: Dann haben wir keine Fragen, auch nicht nicht-öffentlich.

Fragerunde 1: CDU/CSU (19:17)

Ostermann: Wie lief die Prüfung ab?

Laux: Datei mit TKÜ-Maßnahmen von drei ReSA-Stellen bekommen. Dann 20 Prozent der Vorgänge ausgewählt und mit denen zur ReSA gegangen. Die Vorgabe kam von der Regierungsbehörde. Ich hatte die Aufgabe, das zu implementieren. Vorgehensweise mit entsprechenden Bereichen abgestimmt. Erste Überprüfung selbst vorgenommen. Nach gewisser Zeit diese Prüftätigkeit an Kollegen abgegeben. Ich habe die 20 % ausgewählt. Die kamen zurück, wurden zusammengefasst und die Prüfberichte an die BNetzA geschickt.

Ostermann: War technisch?

Laux: Man braucht technisches Verständnis, aber Einzelfallprüfung ist nicht so komplex.

Schipanski: Haben AND Kommunikation deutscher Bürger überwacht? Haben sie Kenntnis, dass ein AND das bei der Telekom hatte?

Laux: Kann ich mir nicht vorstellen.

Schipanski: Ausgeschlossen?

Laux: Ausgeschlossen ist nichts. Aber wenn die USA mit einem U-Boot Glasfasern abhören können, das hab ich vorher auch nicht für möglich gehalten.

Formalitäten: Vorsitzender (19:23)

Renner: Doch keine nicht-öffentlichen Fragen.

SPD und Grüne: Wir auch nicht.

$Formalitäten

[19:25: Zeugen-Wechsel, Unterbrechung.]

[19:59: Geht weiter.]

$Formalitäten

Zeuge 4: Dr. Bernd Köbele, Deutsche Telekom (20:03)

Dr. Bernd Köbele, Deutsche Telekom.

Rechtsbeistand Dr. Eddo Compart, Mannheim.

Betriebs- und Geschäftsgeheimnisse nur nicht-öffentlich.

Mein Name ist Dr. Bernd Köbele, Alter 56, mittlerweile seit 30.12.2013 im Vorruhestand, Anschrift Christian-Hünseler-Straße 25, 50859 Köln.

Eingangsstatement: Telekom 2003/2004 Vorstand Ricke, dann T-Com (virtuelles Gebilde) ebenfalls mit Vorstand Brauner, Vorstand Controlling Renschler. Abteilungsleiter Ralf Schneier. Ich war ihm zugeordnet.

Fragerunde 1: Vorsitzender (20:05)

Sensburg: Was studiert?

Köbele: Jurist. Nach 2. Staatsexamen Uni Köln, bei Telekom 3 Jahren in neuen Bundesländern, ab 1999 in Personalbereich, dann Konzernsicherheit, dann T-Com.

Sensburg: Letzte Tätigkeit genauer?

Köbele: Staatliche Sonderauflagen. Erst T-Com, dann Deutsche Telekom AG. Eingegangene Anordnungen aufnehmen und umsetzen. StPO, dann auch G-10-Gesetz.

Sensburg: Ist ihnen der Transit-Vertrag bekannt?

Köbele: Ja.

Fragerunde 1: Die Linke (20:07)

Renner: Wann haben sie erfahren, dass BND Zugriff auf Transit-Leitungen will?

Köbele: Spätes Frühjahr 2003.

Renner: Genauer?

Köbele: BND kam auf uns zu. Hatten schon vorher G-10-Anordnungen. Kannten uns so. Später Frühling, Anfang Sommer wollten sie mehr, über Artikel-10-Gesetz hinaus.

Renner: Besprechung?

Köbele: Besprechung in Frankfurt.

Renner: Wer sagte das?

Köbele: Unterabteilungsleiter Dr. Meier, mit Sicherheit Deckname.

Renner: An welcher Stelle wollten die das?

Köbele: In Frankfurt. Gab aber auch andere Überlegungen.

Renner: Wie haben sie das wahrgenommen?

Köbele: Waren rechtlich überrascht. Hatten Bedenken. Gabe Verstoß gegen Fernmeldegeheimnis gesehen. Die namen das und gingen. Besprechung zu Ende.

Renner: Und dann?

Köbele: Ein halbes Jahr später Schreiben aus dem Bundeskanzleramt, das rechtliche Einwände zurückwies. Wollte das beauftragen.

Renner: Damit ihre Bedenken ausgeräumt?

Köbele: Ja, für mich erledigt.

Renner: Vertagsstrafen. Auch andere Provider als Telekom nutzen die Strecken.

Köbele: Spielte keine Rolle.

Renner: Die wissen nichts davon.

Köbele: Spielte keine Rolle.

Renner: Mit Schreiben war das erledigt?

Köbele: Leiter der Rechtsabteilung meinte auch: „meine Bedenken hätten sich ja wohl erledigt“. Waren sie dann auch. Befehl von oben. Vorstand sagte das.

Renner: Wer im Vorstand?

Köbele: Sagte niemand. Wurde so an das Kanzleramt geantwortet.

Renner: Und dann Vertrag?

Köbele: Anfang 2004 Vertragsverhandlungen. War nicht schwierig. Schnell Abschluss.

Renner: Wer machte Entwurf? Telekom oder BND?

Köbele: Weiß mich nicht mehr. Rüber und nüber, wie Verträge so entstehen.

Renner: Wie kommt es, dass sie den unterschrieben haben?

Köbele: Ich war Jurist, war mit Rechtsabteilung abgeklärt. Wirtschaftliches Volumen war nicht so groß. Stufungsgründe könnten eine Rolle gespielt haben. Für Brauner war das Ding zu klein.

Renner: Würden sie es nochmal tun, aus heutiger Sicht?

Köbele: Sage ich nichts dazu, ist keine Zeugen-Frage?

Renner: Fanden sie das nicht seltsam damals, dass sie das unterschreiben sollen?

Köbele: Nein. War entschieden. Rechtlich war die Luft raus.

Renner: Hatten sie Sorgen, sich strafbar zu machen?

Köbele: Nein. Antwort vom Vorstand war Lebensversicherung.

Fragerunde 1: SPD (20:16)

Flisek: Waren sie bei Vorstands-Entscheidung eingebunden?

Köbele: Nein.

Flisek: Wie läuft so eine Entscheidung ab?

Köbele: Keine Ahnung, Absprache mit Rechtsabteilung. War nicht dabei.

Flisek: Ist ihnen Treffen zwischen Ricke und BND-Präsident Hanning Frühjahr 2003 bekannt?

Köbele: Fakt ja, Inhalte nicht. Wir sollten nicht für schlechte Stimmung sorgen.

Flisek: Davor und danach nichts bekannt geworden?

Köbele: Nein.

Flisek: Sie waren in Vertragsverhandlungen?

Köbele: Ja.

Flisek: Was waren aus Telekom-Sicht entscheidende Punkte?

Wolff: Vertrag an sich ist eingestuft. Inhalte nicht-öffentlich. Gleiches gilt auch für Namen der BND-Mitarbeiter.

Köbele: Also nicht-Öffentlich.

Flisek: Irgendwann reichte Vertrag nicht mehr. G-10-Anordnung kam dann. Von wem ging diese Initiative aus?

Köbele: Ca. 2005, zeichnete sich ab bei Paket-vermittelten Verkehren. Alster hatte mich mal angerufen, da kam was. Misch-Merkehre bitte nur mit G-10-Anordnung.

Flisek: Bei paket-vermittelten Diensten wollte Telekom eine G-10-Anordnung?

Köbele: Ungefähr so war es.

Flisek: Wie war die Reaktion?

Köbele: Relativ unwillig. Dann kamen aber die Anordnungen und wir waren zur Umsetzung verpflichtet.

Flisek: „Unwillig“? Man müsste doch erwarten, dass der BND das einsieht?

Köbele: Rechtmäßig war das eine, zweckmäßig war das andere. G-10-Anordnungen sind einiges an Aufwand. Das hatten wir mit Transit-Vertrag nicht.

Flisek: Ging es dann um Ausland-Ausland?

Köbele:G-10-Anordnung war Sache der G-10-Kommission. Wir müssen das umsetzen.

Flisek: Rechtliche Probleme in ihrem Hause erörtert?

Köbele: Eigentlich hatten wir dann keine mehr.

Flisek: Reicht eine G-10-Anordung dann? Auch für weitergehende Verkehre?

Köbele: Das ist ein Thema für BND und G-10-Kommission. Wir sind zum Umsetzung verpflichtet, wenn einen G-10-Anordnung kommt.

Flisek: Position verständlich. Aber man könnte das auch nochmal anders behandeln. Haben ja immerhin auch einen Untersuchungsausschuss, ist also nicht risikofrei.

Köbele: Wir hatten den Vorstandsauftrag, waren organisatorisch zuständig, 2005 konnte niemand sehen, dass das 2015 nochmal ein Problem werden könnte.

Flisek: War Telekom bekannt, dass dabei auch Daten auch an AND gingen?

Köbele: Nein. Uns nicht.

Flisek: Hätte das etwas geändert?

Köbele: Rechtliche Beurteilung nicht. Aber dann hätte ich schon mehr Vorgesetzte reingeholt.

Flisek: Inwiefern?

Köbele: Erstmal den Fakt vortragen. Aber das hätte man wissen müssen. Ob der dann Lösungen hätte, mache ich ein großes Fragezeichen ran.

Flisek: Damals war die Telekom in großen Umstrukturierungen…

Köbele: …nicht nur zu der Zeit.

Flisek: Auch Tätigkeit in den USA. Wenn man das mit NSA gewusst hätte, wären sie sensibler?

Köbele: Ja, aber BND hat uns nicht gesagt, ob und an wen er etwas weiterleitet?

Flisek: Haben sie damit gerechnet?

Köbele: Nein, wir wussten nur, wer die NSA war und dass die irrsinnigen Stromverbrauch in Fort Maede haben, mehr nicht.

Flisek: Wie beurteilen sie, dass es dabei zu einer Massendatenerfassung und Massendatenweiterleitung kam?

Köbele: Steht in der Zeitung.

Fragerunde 1: Die Grünen (20:29)

Notz: Wie würden sie das Schreiben aus dem Bundeskanzleramt juristisch einordnen? Was ist das? Ist das offensichtlich rechtswidrig?

Köbele: Wir wissen nicht, ob das nicht legal ist.

Compart: Offensichtlich schon gar nicht.

Notz: Ich denke, man wollte ein Schreiben aus dem Bundeskanzleramt.

Köbele: Das wollte der BND.

Notz: Was ist das Schreiben?

Köbele: Eine Bitte des Kanzleramts an den Vorstand.

Notz: Aber was soll das sein juristisch?

Köbele: Müssen sie das Kanzleramt fragen.

Notz: Sie haben den Vertrag ja unterschrieben. War ja nur ein Zweizeiler aus dem Bundeskanzleramt?

Köbele: Die sind ja nicht irgend so ein Dorfsheriff. Die sagten, das ist rechtlich zulässig. Ich war erst einmal überrascht. Aber juristisch liegt damit die Verantwortung für die Rechtmäßigkeit beim Bundeskanzleramt.

Notz: Sehe ich nicht so. Bundeskanzleramt ist gar kein Sheriff. Und legt keine Gesetze aus. Ist das üblich, so einen Freibrief zu holen?

Köbele: Der BND wollte etwas von uns.

Notz: Aber die Telekom wollte ein Schreiben des Bundeskanzleramts.

Köbele: Die werden sich schon etwas dabei gedacht haben. Die Rechtsauffassung wird schon einen Hintergrund haben. Das war ausschlaggebend für mich.

Notz: Von Jurist von Jurist: Ich verstehe nicht, wo ihre Juristische Auffassung als hochproblematisch sich ändert mit so einem Freibrief.

Köbele: Nochmal: Das Kanzleramt äußert nicht aus Jux und Tollerei abwegige Rechtsauffassungen. Unsere Vorstände haben sich davon überzeugen lassen.

Notz: Gab es nochmal ein Gespräch über die Entscheidung, dass sie das unterschreiben?

Köbele: War die Antwort vom Vorstand ans Kanzleramt.

Notz: Räume des BND waren in Telekom-Gebäude?

Köbele: Richtig.

Notz: Telekom hat das Gebäude auch an andere vermietet?

Köbele: Weiß ich nicht.

Notz: Kennen das Gebäude nicht?

Köbele: Schon. Aber erst 2010.

Notz: Wer war da drin?

Köbele: Die International Business Machines Corporation (IBM).

Notz: War das auch 2003 so?

Köbele: Keine Ahnung.

Notz: Wen müssten wir fragen, das heraus zu finden?

Köbele:IBM.

Notz: War IBM 2003 drin oder wissen sie es nicht?

Köbele: Ich weiß es nicht genau, denke aber eher ab 2009-2010.

Notz: Auf welches Kabel wurde eigentlich zugegriffen?

Köbele: Weiß ich nicht.

Notz: Wo Dopplung?

Köbele: Oeserstraße 111, 65934 Frankfurt am Main.

Notz: Und weiter im Norden?

Köbele:Seekabel-Endstelle Norden? Hat sich nicht realisiert.

Notz: Aber wollte man?

Köbele: Ja.

Fragerunde 1: CDU/CSU (20:40)

Keine Fragen.

Fragerunde 2: Die Linke (20:40)

Renner: War der Vorgang bei ihnen nur unter Transit bekannt?

Köbele: Ja.

Renner: Eikonal?

Köbele: Nur aus Presse.

Renner: Granat?

Köbele: Nein.

Renner: Haben sie sich nach Vertragsabschluss informieren lassen?

Köbele: Nicht wirklich.

Renner: Berichte?

Köbele: Bestand keine Notwendigkeit.

Renner: Trotz Bedenken?

Köbele: Vertrag war ja abgeschlossen. War ja Ausland-Ausland. Wurde erst ab Paketvermittlung relevant. Dann hat Alster Alarm geschrieben.

Renner: Wissen wie, was in den Räumlichkeiten war?

Köbele: Nein. Technik.

Renner: Alster sagte etwas von Raum 3 Telekom?

Köbele: Weiß ich nicht. Kenne nur die drei Räume im zweiten Keller mit Eisentüren.

Renner: Waren sie da mal?

Köbele: Erst 2012.

Renner: Was war da?

Köbele: Irgendwas unbedeutendes.

Renner: Aber das war nach Ende des Projekts?

Köbele: BND hat ja weiterhin G-10-Anordnungen.

Renner: Warum waren sie da?

Köbele: Irgendeine Reisegruppe, irgendetwas Unrelevantes.

Renner:Juristische Bewertung von Schaar: „Doppeltürmodell. Für beide Seiten jeweils eine Ermächtigung erforderlich. Privatrechtlicher Vertrag kann Brechung des Fernmeldegeheimnisses nicht rechtfertigen. Mitarbeiter könnten sich strafbar gemacht haben.“

Köbele: Sie erwarten von mir eine Auseinandersetzung mit der Argumentation von Herrn Schaar?

Renner: Nein. Sie hatten Bedenken. Hier fehlte die gesetzliche Grundlage. Wie kann der Vertrag das rechtfertigen?

Köbele: Verwaltungshelfer-Konstruktion im öffentlichen Recht. Bei Verwaltungtshilfe ist rechtlich anordnende Stelle allein verantwortlich. Also Kanzleramt.

Renner: Ihre Auffassung oder im Haus diskutiert?

Köbele: Meine Meinung nach Brief von Kanzleramt.

Renner: Kanzleramt hat aber keine Weisungsbefugnis zur Telekom.

Köbele: Abschlepphelfer ist auch Verwaltungshelfer.

Renner: Sie haben ja auch Kundenverträge.

Köbele: Ja, die erwarten die Einhaltung der Gesetze.

Renner: Juristisch?

Köbele: Sind weit weg von Zeugenstellung. Werden andere Juristen diskutieren, auch von der Telekom hier.

Renner: Auffassung von Herrn Schaar halten sie für abwegig?

Köbele: Möchte ich mich nicht dazu äußern.

Renner: Hatte sie Kontakt in der Telekom dazu?

Köbele: Nur mit heutigen Vorgesetzten, aber erst seit 2009.

Renner: Hatten sie Kontakt mit AND?

Köbele: Hat sich keiner als solcher vorgestellt.

Renner: Waren sie auch mit Legendierung befasst?

Sensburg: Vertragsinhalt. Ist eingestuft.

Renner: Mit wem im Kanzleramt hatten sie Kontakt?

Köbele: Hatte keinen.

Fragerunde 2: Die Grünen (20:52)

Ströbele: Rechtliche Bedenken, selbst gesagt. Waren verantwortlicher Jurist der Telekom. Im Brief gab es keine juristischen Inhalte. Nur „haben sie keine Bedenken“. Die rechtlichen Bedenken des verantwortlichen Telekom-Juristen beseitigt man durch „hab keine Bedenken“?

Köbele: Ich antworte mal so: Ober sticht Unter. In doppelter Hinsicht. Die haben das unserem Vorstand geschrieben, der hat gesagt: Ausführen.

Ströbele: Das reicht?

Köbele: Widersprechen sie mal dem Vorstand.

Ströbele: Möglicherweise millionenfache Grundrechtsverletzung von Bürgern. Rechtliche Argumente oder staatliche Autorität?

Köbele: Beides. Wem mein Vorstand mehr glaubt. Politisches Umfeld nach 9/11 beachten.

Ströbele: Das sind die deutschen Beamten.

Köbele: Wenn man in dem Unternehmen nicht arbeitet, kennt man auch die Hierarchien nicht.

Ströbele: Irgendwann Paketvermittlung. Waren sie der Meinung, das ist auch vom Kanzleramt gedeckt?

Köbele: Nein, das war Mischverkehr. Bedenken geäußert. Ich habe mit zweitem Brief von Kanzleramt gerechnet, kam aber nicht.

Ströbele: Vertrag nur leitungs-vermittelt oder nur paket-vermittelt?

Köbele: Darf ist das sagen? [Guckt zu Wolff.]

Ströbele: Ging es auch um Paketvermittlung?

Köbele: Spielte noch keine große Rolle.

Ströbele: Ist nicht lang diskutiert worden?

Köbele: Zu der Zeit noch nicht.

Ströbele: Haben sie sich vorbereitet heute?

Köbele: Nein. Sollte ich?

Ströbele: Ja.

Köbele: Der Vertrag war ja eingestuft, den dürfte ich heute gar nicht mehr lesen.

Ströbele: Dann kam die G-10-Anordnung?

Köbele: Ja.

Ströbele: Was stand da drin?

Köbele: Weiß ich nicht mehr.

Ströbele: Leitungen, Einzelauswahl?

Köbele: Weiß ich nicht mehr.

Ströbele: Haben sie in Erfahren, dass ausgeleiteter Verkehr an einen AND ging?

Köbele: Nein.

Ströbele: Wann gehört?

Köbele: Jetzt, aus der Presse.

Fragerunde 2: SPD (21:01)

Flisek: Verwaltungshelfer-Konstruktion kennen wir Juristen, mit den Abschlepphelfern. Wie ist das vergleichbar mit ihnen?

Köbele: Klassisches Beispiel für Verwaltungshelfer ist Abschlepp-Unternehmen, das Auftrag von Polizei bekommt, Autos abzuschleppen, weil es falsch parkt. Wir haben hier Anordnungen von BND bekommen und die entsprechend umgesetzt, wie ein Abschlepphelfer auch.

Flisek: Verwaltungshelfer zeichnet sich aus, dass das Getane unmittelbar dem Staat zugeordnet wird. Also nur verlängerter Arm des BND.

Köbele: So ist es.

Flisek: Kein Spielraum?

Köbele: Haben auch nichts entschieden über Leitungen o.ä.

Flisek: Was hätte Vorstand stören können?

Köbele: Vor Vertrags-Abschluss die Darstellung der kompletten Rechtslage.

Flisek: Also der kritischen Rechtslage?

Köbele: Ja, möglicherweise.

Flisek: Hat Telekom auch bei anderen Projekten solche Verträge abgeschlossen?

Köbele: Nein, war Einzelfall.

Flisek: Ansonsten nur G-10-Anordnungen?

Köbele: Ja. Dann StPO und so. Und Individualüberwachung.

Flisek: Sensibilisierung, das Informationen über technische Informationen der Telekom abfließen können? Sachdaten?

Köbele: Sachdaten sagt mir nichts.

Flisek: Daten ohne Personenbezug, beispielsweise über technische Kapazitäten, Leitungen und Anlagen der Telekom.

Köbele: Spiegelte bei uns keine Rolle und wurde auch von Netzmanagement nicht an uns herangetragen.

Flisek: Abteilung Konzernsicherheit?

Köbele: Konzernsicherheit T-Com,nicht zu verwechseln mit Konzernsicherheit Telekom. T-Stücke und so haben wir ja nicht selbst eingesteckt. Gehe davon aus, dass die entsprechenden Stellen darauf geachtet haben.

Flisek: Attacken von Nachrichtendiensten auf Telekom?

Köbele: Weiß ich nicht.

Fragerunde 3: Die Linke (21:08)

Renner: Paketvermittlung auch Gegenstand der Vertrags?

Wolff: Vertragsinhalte nicht-öffentlich nicht-öffentlich].

Köbele: Also nicht-öffentlich.

Renner: Für Transit-Verkehre haben sie ja auch Verträge mit anderen Providern. Können sie Kapazitäten weiter vermieten?

Köbele: Müssen sie die für internationale Carrier Zuständige fragen.

Renner: Können sie nichts zu sagen?

Köbele: Nein.

Renner: Vertagshelfer-Theorie: Ist Telekom Werkzeug des BND?

Köbele: In diesem Falle, ja. Kam ja alles vom BND, hatten ja kein Eigeninteresse.

Renner: Entschädigung eher symbolisch?

Köbele: Bei unserem Umsatz, ja.

Fragerunde 3: Die Grünen (21:11)

Notz: Verwaltungshelfer-Funktion. Muss ein Abschleppunternehmer auf Anruf der Polizei abschleppen?

Köbele: Nein.

Notz: Musste die Telekom das? BND-Jurist sagte: „Bei Routine-Verkehren kann man niemanden zwingen. Das kommt auf [XXX] des Betreibers an.“ Rechtsauffassung des BND, dass Telekom das nicht machen musste?

Köbele: Bei Ausland-Ausland rechtlich nicht verpflichtet, ja. Deutschland-Ausland mit Artikel-10-Gesetz schon.

Notz: Ausland-Ausland bei Paket-Vermittlung. Gibt es das?

Köbele: Ja. Also Misch-Verkehre. Reines Ausland-Ausland ziemlich unwahrscheinlich.

Notz: Gibt es das?

Köbele: Bin kein Techniker.

Notz: Knifflige Kiste. Eingriffsnorm passte nicht mehr mit Realität zusammen.

Köbele: Deswegen haben wir bei Mischverkehr eine G-10-Anordnung angefordert?

Notz: Wofür wurde G-10-Anordnung geschaffen?

Köbele: Inland/Ausland.

Notz: Genau, aber es ging ja um Ausland-Ausland. Sie und BND wussten das. Warum?

Köbele: Weil Ausland-Ausland paketvermittelt teils G-10 und teils Mischverkehr ist. Also haben wir gesagt, sie brauchen eine G-10-Anordnung. Die haben sie geholt.

Notz: Staatsrechtler halten das für massiv abwegig. Begriff „Routine-Verkehre“ gibt es gar nicht. Artikel 10 gilt nicht nur für Deutsche. Kam „Ausländer haben kein G 10″ nicht komisch vor?

Köbele: Das war 2003-2004, nach 9/11 und Bombenanschlägen von Madrid. Dass unser Vorstand der Bitte des Kanzleramts nachkommt, halte ich für nachvollziehbar.

Notz: Wunsch gab es schon vor 9/11. Rechtlich?

Köbele: Keine Zeugenfrage. Rechtlich können wir gerne beim Bier diskutieren.,

Notz: Gab es da keine Diskussionen intern

Köbele: Der Vorstand (T-Com) hatte gesprochen.

Notz: Ricke und so haben davon nichts mitbekommen?

Köbele: Mag ich nicht beurteilen.

Notz: Wissen sie?

Köbele: Telekom und Vorstand Telekom war weit weg.

Notz: Kontakt zwischen Telekom und BND: Telekom bekam 2004 neuen Sicherheitschef.

Köbele: Konzernsicherheit, kann sein. Steiniger?

Notz: Ja. Treffen BND und Telekom, die von Telekom ausgehen?

Köbele: Nicht, dass ich wüsste.

Notz: Kann ich ihnen eine Akte zeigen?

Köbele: Ja.

[Notz bringt Akte zu Wolff, dann zu Köbele.]

Notz: Ist das ihr Name?

Köbele: Kann sein, kann ich nicht-öffentlich sagen. Hat mit BND nichts zu tun.

Notz: Können wir gerne vertiefen. Können sie sich an Treffen erinnern, wo sich Telekom und BND auf Betreiben der Telekom getroffen haben, um Schwierigkeiten der modernen paketvermittlung zu diskutieren?

Köbele: Weiß ich nicht.

Notz: Aber sie haben teilgenommen?

Köbele: Nicht im Zusammenhang mit BND.

Fragerunde 3: SPD (21:23)

Zimmermann: Vergleichbare Anweisungen in anderen Staaten: gehen die auch zu ihnen?

Köbele: Verträge in anderen Staaten?

Zimmermann: Ja.

Köbele: War nicht ganz geklärt. Hätte Vorstand oder Konzernsicherheit sein können.

Fragerunde 4: Die Linke

Keine Fragen nicht-öffentlich.

Fragerunde 4: CDU/CSU

Ostermann: War G-10-Anordnung ausreichende rechtliche Grundlage, um das zu liefern, was der BND wollte?

Köbele: Bei Mischverkehr?

Ostermann: Ja.

Köbele: Ja.

Fragerunde 4: Die Grünen

Keine Fragen.

Formalitäten: Vorsitzender (21:25)

Beschlussvorschlag: Ausschluss der Öffentlichkeit. Dafür? Dagegen. Angenommen.

[21:25: Ende des öffentlichen Teils. Jetzt nicht-öffentlich.

[Jetzt zum Schluss waren noch 5 Journalisten/Blogger, 2 Telekom-Mitarbeiter und ein Bundestags-Polizist auf der Tribüne. Danke für‘s Lesen.]

NSA Geheimdienst-Untersuchungsausschuss 16.01.2015


Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Das Innenministerium war ein Problem, die haben nie geantwortet.“


Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Der einzige Zeuge ist Peter Schaar, ehemaliger Bundesbeauftragter für den Datenschutz und die Informationsfreiheit. Wir sitzen wie immer drin und bloggen live.

Kernaussagen

Der damalige Bundesdatenschutzbeauftragte Peter Schaar hat nach den Snowden-Enthüllungen die Aufsichtsbehörden der deutschen Nachrichtendienste angeschrieben. Einige davon haben gar nicht geantwortet, darunter das Innenministerium. Das hat er formal beanstandet und eine Klage erwogen, dann aber doch davon abgesehen.

Nach weiteren Enthüllungen hat er weitere Prüfungen durch seine Behörde veranlasst, darunter Mobilfunkstation in Berlin, Verfassungsschutz und Bundesnachrichtendienst. Der Kontrollbesuch in Bad Aibling war am 3. und 4. Dezember 2013, zwei Wochen vor seinem Amtsende. Bis dahin gab es keinen Prüfbericht.

Die Aufteilung der Kontrolle auf Parlamentarisches Kontrollgremium, G-10-Kommission und Datenschutzbeauftragte je nach Datentyp führt zu einer Kontrolllücke, die beseitigt werden muss.

Transitverkehr (aus Ausland, durch Deutschland, in Ausland) fällt unter Grundrechtsschutz, wenn der in Deutschland abgehört wird. Verkehrsdaten/Metadaten sind personenbezogene Daten. In Bad Aibling gilt das BND-Gesetz auch für Satelliten-Abhör-Maßnahmen.

Wenn Operation Eikonal mit einem privatrechtlichen Vertrag zwischen BND und Telekom zustande kam, haben BND und Telekom rechtswidrig gehandelt.

Gliederung

  1. Fragerunde 1: Vorsitzender, Die Linke, SPD, Die Grünen, CDU/CSU
  2. Fragerunde 2: Die Linke, CDU/CSU, Die Grünen, SPD
  3. Fragerunde 3: Die Linke, CDU/CSU, Die Grünen, SPD
  4. Fragerunde 4: Die Linke, Die Grünen, SPD
  5. Fragerunde 5: Die Linke, Die Grünen

* Formalitäten: Vorsitzender

Disclaimer

Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

Wer uns unterstützen möchte, darf gerne spenden.

Patrick Sensburg, Vorsitzender (09:00)

$Begrüßung

$Formalitäten

Zeuge 1: Peter Schaar, ehemaliger Bundesdatenschutzbeauftragter

Peter Schaar, 60 Jahre, wohne in Hamburg, Diplom-Volkswirt, ehemaliger Bundesbeauftragter für den Datenschutz und die Informationsfreiheit (BfDI).

$Danke

(Spricht frei.)

War während der Vorgänge BfDI. Bis 17.12.2013. Kann nur bis dahin aussagen. Danach auch nur aus Presse.

Erste Veröffentlichungen im Sommer 2013 waren USA-bezogen: Verizon hat Telefondaten herausgegeben. Bestätigte Gerüchte, die ich auch kannte. Nicht neu, gehörte zum Geschäft.

Änderte sich mit PRISM am 6. Juni 2013. Warf die Frage auf, ob Daten deutscher Internet-Nutzer betroffen waren. Betrifft Recht auf informationelle Selbstbestimmung und damit meine Aufgabe. Habe Aufsichtstätigkeit über Telekommunikations-Unternehmen. Immer mehr Behauptungen in Presse in Folgezeit. Hinweise, dass auch in Deutschland gesammelt würden.

Bericht, dass National Security Agency (NSA) Zugang zu Netzknoten/Daten hat, die von BND stammten (Bad Aibling). Hat datenschutzrechtliche Alarmstufe hoch gesetzt. Habe mich unverzüglich in ersten Tagen mit Mitarbeiter/innen aufgenommen und mich ans Bundesamt für Sicherheit in der Informationstechnik (BSI) gewendet. Alle von Angelegenheiten berührten Ministerien angeschrieben, was an den Informationen dran ist und was man dagegen tun kann. Schreiben waren auf Basis der Aussagen von BSI, das es keine Zweifel an der Echtheit der Offenbarten Papiere gab.

Nach Beteiligung Deutscher auch weitere Schreiben verfasst. An Nachrichtendienste (ND) des Bundes und Stellen mit Fach- und Dienstaufsicht über Dienste. Wurde von einzelnen Stellen beantwortet, von anderen nicht. Bundesinnenministerium (BMI) war Problem, die haben nie geantwortet. Im August 2013 habe ich das formell beanstandet.

Parallel zu Informations-Gesuch habe ich veranlasst, an die Unternehmen heranzutreten und Prüfungen einzuleiten. In Veröffentlichung genannte Telekommunikations(TK)-Unternehmen, Internet-Knoten, Verbindungsdaten-Verarbeiter. Deutsche Telekom AG (DTAG), Level 3, Vodafone, Reihe weiterer großer Unternehmen. Einzelne Vor-Ort-Prüfungen bei großen Unternehmen. Da war ich nicht persönlich, sondern Mitarbeiter/innen von mir. War schwierig. Wir können nicht einen Internet-Knoten prüfen und feststellen, ob es ein extra Kabel gibt, was da nicht legen sollte. Im wesentlichen über viele Stunden mit Mitarbeitern der Unternehmen gesprochen.

Weitere Prüfungen. Nach Merkelphone Prüfung bei Mobilfunkstation in Berliner Zentrum. Prüfung bei Bundesamt für Verfassungsschutz (BfV) und BND in Bad Aibling. Erst relativ spät: November und Dezember 2013. Bei Ende meiner Amtszeit war Prüfungsbericht noch nicht fertig.

Antworten der Unternehmen war: wir halten uns an deutsches Recht, geben Ausländische Nachrichtendienste (AND) keine Informationen, haben keine Hinweise, dass Informationen über Seitenkanäle abfließen. G-10-Überwachung ist für mich als BfDI ein nicht-prüfbarer Bereich, soweit personenbezogene Daten aus Telekommunikation erhoben werden. § 24 Abs. 2 Bundesdatenschutzgesetz (BDSG) enthält Ausnahme für mich, G-10-Kommission exklusiv zuständig. Schnittstellenproblematik. Unterschiedliche Stellen für Teilbereiche eines komplexen Zugsamenhangs jeweils Teilzuständigkeit.

Habe auch politische Debatte begleitet und Bundestag November 2013 einen Bericht erstattet Abhöraktivitäten US-amerikanischer Nachrichtendienste in Deutschland. Darin auch Rechtslage und Handlungsbedarf erläutert.

Fragerunde 1: Vorsitzender (09:23)

Sensburg: Wie kommt BfDI Kontrolle nach? Stichproben? Programm zum Abarbeiten?

Schaar: Unterschiedliche Ebenen. Einfach: bloße Nachfrage. Was wir als Kontrollen bezeichnen, sind Vor-Ort-Kontrollen. Nach entsprechender Ankündigung (in wenigen Fällen unangekündigt) vor Ort und besprechen den weiteren Ablauf der Prüfung. Üblicherweise kompetente Gesprächspartner. Prüfer zwei bis vier Personen mit unterschiedlichen Qualifikationen. Räumlichkeiten und Unterlagen zur Verfügung gestellt. Bei Dateiüberprüfung (Anti-Terror-Datei 2011/12 geprüft) verlangen wir Einsicht in Datei. Kein direkter Zugriff meiner Mitarbeiter, sondern Mitarbeiter der Behörde macht entsprechende Eingaben. Stichprobenkontrollen (erste 100 Datensätze). Ist gespeicherter Inhalt rechtlich korrekt? Beispiel Freitextfelder. Dann Aktenrückhalt heranziehen (kann elektronisch sein). Anhand der Dateieinträge prüfen, inwieweit Aufnahme in eine Datei rechtlich zulässig ist. Dann Ergebnisse zusammengefasst und hypothetische Bewertung an geprüfte Stelle geben. Die kann dann Stellung nehmen. Üblicherweise sachliche Fehler erkannt und korrigiert. Gegebenenfalls Bewertung nochmal angepasst. Je nach Ergebnis ist Bewertung positiv oder negativ. Leicht behebbare, nicht schwerwiegende Mängel: von Beanstandung abgesehen. Schwerwiegend oder Behörde weigert sich, Mängel zu beseitigen: formelle Beanstandung gegenüber Leiter der Einrichtung (Bundesminister oder Behördenleiter). Damit Prüfung abgeschlossen.Haben keine weiteren Prüfmöglichkeiten. Bei nicht-öffentlichen Stellen haben wir nur Zuständigkeit bei Telekommunikations- und Postunternehmen (Erbe aus Postmonopol-Zeit). Schwierig, weil wir hier (im Gegensatz zu Landes-Datenschützern) keine Sanktionsmöglichkeiten haben. Geben das an die Bundesnetzagentur, die das nochmal prüft und dann Bußgelder/Untersagungen verhängen kann. Jedes Jahr wird vorläufiger Prüfplan aufgestellt, rund 100 umfangreiche Prüfungen. Nach Snowden natürlich Prüfplan korrigiert, neue Schwerpunkte gesetzt: Prüfungen zurückgestellt, neue angesetzt.

Sensburg: Bei Fernmeldeverkehren zuständig, wenn nicht G-10-Kommission. Welche sind erfasst?

Schaar: Habe gefragt, was außerhalb G-10 an andere Nachrichtendienste weitergegeben wurde. Habe Sachverständigen-Gutachten und Zeugenvernehmungen im Ausschuss hier durchgelesen. Problemkomplex: Auslandsaufklärung durch BND. Bereich nicht ganz deutlich abzugrenzen. Gesetz spricht von „internationalem Telekommunikationsverkehr“. Müsste man interpretieren als: alle Arten TK-Verkehr, die in Deutschland irgendwo anfallen. Ausgangs- und Endpunkt Deutschland als auch Ausland-Ausland und nur durch Deutschland durchgeleitet. Bundesregierung vertritt Auffassung, dass internationale TKÜ, die nur Transit betrifft, nicht darunter fällt. In kleiner Antwort definierte Bundesregierung das so, dass nur aus und nach Deutschland gehende Verkehre darunter fallen. Transit-Kommunikation fällt unter G-10-Kommission oder eben nicht. Wenn sie nicht darunter fällt (wie Bundesregierung sagt), fallen sie in meinen Zuständigkeitsbereich. Fallen selbstverständlich unter deutsches Recht (räumlich, personell und inhaltlich deutscher Bezug), gar kein zweifel. Dann meine Zuständigkeit. Gilt auch für Auslandskommunikation, die im Inland verarbeitet wird. Gab hier aber keine Auskünfte der Ministerien an mich, wurde unter Bezug auf G-10 verweigert. grundlegendes Problem, aus meiner Sicht dringend klärungsbedürftig. Datenarten: Keine Hinweise, dass es nur Inhalte sind. Auch Verkehrs- oder Metadaten sind umfasst. Bundesverfassungsgericht (BVerfG) hat immer wieder festgestellt, dass Verkehrsdaten „nähere Umstände des TK-Verkehrs“ unter Schutz von Artikel 10 GG fallen. Daran ändert nichts, dass nicht jedes Datum zu jeder Zeit für jedermann einer bestimmten Person zuordenbar ist, die reine Möglichkeit reicht, gilt auch für Auslandsverkehre. In diesem Fall war es mir nicht möglich, Prüfungen vor Ort durchzuführen. Hier wurden mir Informationen verweigert mit Berufung auf G-10. Ich kann nicht nachprüfen, ob die G-10-Kommission das angeordnet hat, muss das glauben.

Sensburg: Ausland-Ausland-Verkehr ist also nicht G-10-Bereich, sondern bei ihnen?

Schaar: In diesem Falle nicht ausdrücklich so der Regierung gesagt, letztlich Argumentation der Regierung gefolgt. Mir war auch nicht bekannt, dass auch Transit-Verkehr an ausländische Stellen weitergeleitet werden sein könnte. Diese Informationen hatte ich nicht. Hatte Snowden-Dokumente eher auf Informationen aus Krisengebieten bezogen, so hatte die Bundesregierung das ja auch behauptet. Frage Transit stellt sich jetzt verschärft.

Sensburg: Also keine Lücke?

Schaar: Kann sei, dass es eine Lücke gibt. Sollte Bundesregierung glauben, dass Transit unter G-10 fällt und dafür eine G-10-Anordnung haben, gibt es keine Kontrolle. Gibt es keine G-10-Anordnung und mir trotzdem die Auskunft verweigern, dann gibt es keine Kontrolle, was zu beanstanden ist.

Sensburg: Bundesregierung sagte ihnen doch: „kein G-10″.

Schaar: Bundesregierung sagte mir über bestimmte Vorgänge einfach: „Keine Auskunft.“

Sensburg: Sagte sie auch manchmal „Hier kein G-10″?

Schaar: Ja, darf ich aber nur NÖ sagen.

Sensburg: Welche Informationsersuchen haben sie gestellt?

Schaar: Differenzierter Fragenkatalog. Erste Version 05.07.2013. Zwei Wochen später nochmal Nachfrage. Alles abgefragt: Wer hat Kenntnis von was, wer hat Daten mit Programmen ausgewertet? Welche Programme, XKeyscore? An AND weitergegeben? Umfangreicher Katalog.

Sensburg: Was haben sie vor Snowden dazu gemacht?

Schaar: Gab Echelon, war aber vor meinem Amtsantritt 2003. Gab keine gezielte Prüfung dieses Sachverhaltes. Problembewusstsein bei Auslands-Auslands-Kommunikation war bei uns nicht vorhanden, wurde nicht als außerhalb des G-10 gesehen. Gingen davon aus, dass es Kontrolle gibt. Wurde regelmäßig Nachrichtendienste geprüft, Mitarbeiter vor Ort (Pullach, Köln) und Prüfungen vorgenommen. Für die Vorgänge hier gab es vorher keinen Anlass für Prüfung. Sind ja auch nicht all zu üppig ausgestattet als Behörde. Sind von Amt für den militärischen Abschirmdienst (MAD) zu Bundeskriminalamt zuständig. Haben diese Schnittstelle vorher nicht adressiert, habe das aber mit beiden parlamentarischen Kontrollgremien diskutiert und meinen Kontrollwunsch geäußert.

Sensburg: Ich werfe ihnen keine Versäumnisse vor. G-10 nach § 24 Abs. 2 Satz 2 BDSG: „Personenbezogene Daten, die der Kontrolle durch die Kommission nach § 15 des Artikel 10-Gesetzesunterliegen, unterliegen nicht der Kontrolle durch den Bundesbeauftragten, es sei denn, die Kommission ersucht den Bundesbeauftragten, die Einhaltung der Vorschriften über den Datenschutz bei bestimmten Vorgängen oder in bestimmten Bereichen zu kontrollieren und ausschließlich ihr darüber zu berichten.“ Gab es in ihrer Zeit Fälle, wo G-10-Kommission mit Ersuchen an sie herantrat?

Schaar: Nein. Gibt unterschiedliche Prüfmethoden, die sich ergänzen können. In meinem Haus gab es Prüfteams, die vor Ort gingen und Akten und Dateien prüften. Stießen auf Dinge, die mit G-10 begründet wurden. Diese Erkenntnisse durften wir aber nicht bewerten. Systematische Kontrolllücke. G-10-Kommission prüft ja Schengener Informationssystem nicht. Hier treten Probleme auf. Habe ich Vorsitzenden und Obleuten der Gremien gesagt und geschrieben. Recht schnell wieder eingeschlafen.

Sensburg: Wie viele Mitarbeiter haben sie dafür?

Schaar: Im Sicherheitsbereich fünf. Dazu gehört auch Europol, Bundespolizei, Bundeskriminalamt und Nachrichtendienste. Rechtssetzung, Verhandlung, Gremienarbeit. Fallweise auch andere für besonderen technischen Sachverstand (Referat Technik oder TK).

Sensburg: Externe Expertise?

Schaar: Bis auf BSI: nein. Vor drei Jahren Mittel eingeworben, um Prüfteams zu entwickeln. Aber noch nicht einsetzbar. Haben uns auch gefragt, ob Behörden das dulden würden. Gab es zu der Zeit nicht. Können eigentlich nur auf Anomalien prüfen.

Sensburg: Überschaubares Personal. Kompetenz bei Dateien und Jura. Können die auch einen Router technisch nach Sicherheit bewerten?

Schaar: Grundsätzlich ja, aber andere Personen. Promovierte Informatiker und Fernmeldeingenieure. Problem ist Komplexitätsgrad der technischen Systeme. Thema Backdoor: alle Informatiker sagen, da sind undokumentierte Features drin sind, Problem ist, dass es fast unmöglich ist, die zu finden. Ist relativ einfach, ob System das tut, was es tun soll. Sehr viel schwieriger zu prüfen, dass es nur das tut, was es soll. So lange es keine verifizierten Prozesse gibt, die Qualität von Soft- und Hardware von Anfang bis Ende gewährleisten (bin skeptisch ob das kommt), muss man sich auf abschnittsweise Prüfung verlassen. Problem auch vom US-Kongress verhandelt: Backdoors in chinesischen Routern, nicht von US-Behörden eingesetzt. Will US-Herstellern nicht allen unterstellen, dass alle Backdoors haben. Aber das ist möglich und Praxis. Braucht vertrauenswürdige Produktionsketten und Hersteller. Bin mir da mit BSI einig. Muss Bundesregierung dringend tätig werden.

Sensburg: Gab es solche technischen Prüfungen beim BND zu ihrer Zeit?

Schaar: Gab technische Dateiprüfungen. Nicht zu Routing-Komponenten. Und natürlich keine G-10-Maßnahmen.

Sensburg: Wäre ihre Schnittstelle dann behördlicher Datenschutzbeauftragter?

Schaar: Die sind keine Vorprüfstelle für uns. Haben eigenständige Funktion in Behörde/Unternehmen. Gewisse Unabhängigkeit. Habe den Eindruck, dass die Frau beim BND das ernsthaft wahrnimmt. Ist aber Mitarbeiter der Behörde, aber keine Agenten des externen Datenschutzes. Sind aber Ansprechpartner und bei Vor-Ort-Prüfung dabei. Hat intern keine Vetorecht. Behördenleiter müssen aber verantworten, wenn sie von ihrem Rat abweichen. Befanden sich in Dialog mit uns und Landesdatenschutzbeauftragten. Aber sind im Unternehmen/Behörde.

Sensburg: Wie war Zusammenarbeit mit BND-Datenschutzbeauftragter?

Schaar: Gab Kontakte zwischen ihr und meinen Mitarbeiter.

Sensburg: Rege?

Schaar: Kann nichts über Qualitäten sagen. Im Rahmen der fachlichen Zuständigkeit gab es immer wieder Kontakte. War offen und vertrauenswürdig. Sie war aber intern auch Vertraulichkeit verpflichtet.

Sensburg: Dateianordnung nicht genehmigt im BND. Haben sie das angeguckt?

Schaar: Ja, gab solche Fälle. Sind dann an die zuständige Stelle und Ministerien und haben darauf gedrungen. Von Dateien, von denen ich nichts weiß, kann ich nichts kontrollieren. Dateianordnungen sollen Rechtmäßigkeits-Kontrolle gewährleisten. Wenn es keine Anordnung gibt, kann man auch nicht prüfen.

Sensburg:24. Tätigkeitsbericht zum Datenschutz 2011-2012: „Gravierende Kontrolllücken ergeben sich in der Praxis auch aus den unterschiedlichen Kompetenzen der Kontrollorgane (G 10-Kommission des Deutschen Bundestages, PKGr und meine Behörde).“ Wie oft konnten sie Sachen nicht prüfen, die sie prüfen wollten, in ihren gesamten 10 Jahren?

Schaar: Keine Zahlen. Aber war immer wieder Thema. Siehe Anti-Terror-Datei-Gesetz. Immer wieder Frage: Wer ist für Kontrolle zuständig? ATD -> G-10-Kommission für bestimmte BfV-Anfragen zuständig, Kontrolle des BfDI dann entzogen. Begründung für Datenerhebung in meinem Zuständigkeit, Verwendung auch in diesem Bereich, auch verknüpft mit Nicht-G-10-Daten, aber BfDI hat hier keine Einsicht. Das war schon vor Snowden. 24. Tätigkeitsbericht Anfang 2012/13. Kam immer mal wieder vor. Manchmal gar nicht mehr nachgefragt.

Sensburg: Wie oft war BfDI beim BND?

Schaar: Unterschied Besuche und Kontrollen. Auch mal mit Spitze in Pullach getroffen, nicht nur Small-Talk, aber keine Kontrolle. Mit Sicherheit jährlich geprüft, manchmal mehrmals jährlich. Formelle Prüfungen jährlich kann ich nicht garantierten.

Sensburg: Bad Aibling?

Schaar: Nur einmal geprüft, Dezember 2013.

Sensburg: Nach Snowden?

Schaar: Großen Bedeutung erst da deutlich geworden.

Sensburg: Echelon?

Schaar: Weitestgehend abgeschlossen. War ja Satellit. Heute mehr Glasfasern.

Sensburg: Tätigkeitsbericht: eklatante Mängel.

Schaar: Ministerien dürfen bei Nachrichtendiensten Informationen im Tätigkeitsbericht freigegeben. Gibt Prüfvorgänge und Mängel, die nicht freigegeben wurden.

Sensburg:20. Tätigkeitsbericht zum Datenschutz 2003-2004, S. 71: „BfDI den BND über Konzept gebeten, kam der BND nach.“ Hat der BND ihre Kritik aufgenommen und beseitigt?

Schaar: Dieser Vorgang da ist über 10 Jahre zurück. Damals hatte der BND gesagt, dass er das machen wollte. Hat aber nicht immer geklappt, siehe spätere Berichte. Bereitschaftserklärung ist nicht automatisch Einhaltung von Zusagen. In diesem Fall ist die Geschichte bis heute nicht zu Ende.

Fragerunde 1: Die Linke (10:13)

Martina Renner: Datenverarbeitung beim BND. „Sollte Bundesregierung keine G-10-Anordnung für Transit haben und mir Kontrolle verweigert haben, …“ Datenerhebung bei Telekom durch BND war auf Grundlage eines Vertrages DTAG nimmt BND. Wie bewerten sie das?

Schaar: Vorweg: Von Projekt Eikonal habe ich auch erst aus Medien erfahren, bin nicht informiert. Kenne die genauen Umstände nicht. Habe von Vertrag in den letzten Wochen gelernt. Hat mich sehr gewundert. Ist die Frage, ob das tatsächlich so war oder nicht. Rechtliche Grundlage für Datenschutz ist Artikel 10 Grundgesetz. Eine Überwachung ist ein Grundrechtseingriff. Bedarf einer gesetzlichen Ermächtigung. Eine solche ist hier nicht ersichtlich. BND-Gesetz ist das nicht. G-10-Gesetz könnte das sein. Wenn das nicht angewendet wird, gibt es ein Problem. Rein vertragliche Grundlage kann es nicht geben. Ist auch die Frage, ob die DTAG auch rechtswidrig gehandelt hat. Doppeltürmodell: Beide Seiten der Übermittlung brauchen Ermächtigung. DTAG darf Daten herausgeben, wenn sie rechtliche Berechtigung hat. Vertrag kann das nicht rechtfertigen. DTAG auch strafrechtlich verantwortlich. Alles hypothetisch, kenne Vertrag nicht.

Renner: Eikonal: Wenn bei DTAG Strecken gedoppelt und ausgeleitet wurden, haben sie Zuständigkeit nach BDSG direkt nach Dopplung? Oder erst nach G-10-Filtern?

Schaar: Nicht einfach. BVerfG-Urteil zur Kameraüberwachung von Autobahnen: Bloß flüchtige Erfassung ist geringe Eingriffstiefe. Man könnte Auffassung vertreten, dass das hier so ist. Andererseits: Maßnahme im Gesamtkontext, Umgang mit Daten für weitere Behandlung ist Datenverarbeitung. Ausleitung mit Ziel der Überwachung ist natürlich Eingriff in Fernmeldegeheimnis, kein Zweifel. Sind personenbezogene Daten und hat mit Datenschutzrecht zu tun.

Renner: Wie können sie Kontrollbefugnisse bei BND ausüben, wenn Dateien häufig Namen wechseln, Außenstellen legendiert sind (bis Wikipedia), Tarnfirmen. Organisatorische Abschirmung. Gibt es Zugangshürden für sie?

Schaar: Gerade ND-Bereich ist extrem schwierig zu kontrollieren. Speziell Außenstellen, brauchen erst einmal Hinweise auf Existenz. Gilt aber auch für Dateien. Eindruck: Leitung der Dienste hat uns nicht bewusst etwas vorenthalten. gab Vorgänge, von denen wir nichts wissen.

Fragerunde 1: SPD (10:24)

Christian Flisek: Informationen auch wegen Methodenschutz vorenthalten?

Schaar: Gibt bei uns keinen Methodenschutz. Gibt Quellenschutz. Was darunter fällt, ist nicht konsensual. Fallen AND darunter? Menschliche Quellen fallen darunter. Gab mündliche Verabredung mit meinem Vorgänger, das nicht zu prüfen. In meiner Amtszeit nie Information unter Hinweis auf Quellen- oder Methodenschutz untersagt wurde.

Flisek: Atmosphärische Zusammenarbeit mit G-10-Kommission? Sportliche Rivalität? Oder umfassende Partnerschaft?

Schaar: Mir steht es nicht zu, die Arbeit eines parlamentarischen Gremiums zu bewerten, das werde ich nicht tun. Gab meinerseits Angebote, die wurden freundlich zur Kenntnis genommen. Habe auch mit Abgeordneten Gesprochen, die haben Probleme gesehen. Mache mir das nicht zu eigen, stelle das nicht in Frage. Konkurrenz beseitigen, in dem man Gesetze präzisiert, wie Zugsamenarbeit sein sollte. Kooperationsverpflichtung zum Beispiel. Oder komplett neu regeln: Geheimdienst-Beauftragter.

Flisek: In ihrer Zeit 2003-2013: Massenhaft Daten deutscher Bürger durch deutsche Stellen an ausländische Staaten gegeben?

Schaar: Keine Erkenntnisse, dass massenhaft Daten Deutscher an Five Eyes gegeben wurden. Gab Datenübermittlung im Einzelfall, wurde ja auch öffentlich diskutiert. Einen Hinweis auf Weitergabe Daten Deutscher von BND an AND habe ich keine Hinweise zur Kenntnis genommen.

Flisek: Wie würden sie schillernden Begriff der „Massendatenerfassung“ definieren?

Schaar: Gibt keine ISO-Norm mit Definition. Datensammlung, die nicht im Einzelfall erfolgt, sondern aufgrund technischer Prozesse automatisch dazu führt, das entsprechende Daten gespeichert werden. Massendaten: unterschiedslos und große Menge. TK-Verkehre (Inhalte, Metadaten) automatisch auf irgendwelche Speichermedien (welche auch immer). Erfassung ist einschließlich Erhebung. Strategische Fernmeldekontrolle ist Massendatenerfassung. Vorratsdatenspeicherung ist Massendatenerfassung.

Flisek: Mehr der Prozess der Erfassung, aber keine absoluten Quantitäten?

Schaar: Ja.

Flisek: Keine Datenweitergabe durch deutsche Stellen: Gilt das auch für Metadaten?

Schaar: Metadaten sind i.d.R. personenbezogene Daten, beziehen sich immer auf Sender oder Empfänger, natürliche Personen. Weitergabe von Metadaten an jemand, der sie zuordnen kann: absurd, die aus dem Schutz herauszunehmen. NSA kann durch umfassende Verzeichnisdienste Metadaten zuordnen. Eine Art Directory mit Zuordnung, automatisiert. Haben deutsche Dienste nicht annähernd. Metadaten gehören dazu. Thema IP-Adressen nochmal komplizierter, aber auch da Zuordnung möglich, ja. Sind personenbezogene Daten.

Flisek: „We kill people based on metadata.“ Wie ordnen sie das ein?

Schaar: Bezieht sich auf Drohneneinsatz. Kommt drauf an, wie genau die Metadaten sind. Kann man nicht direkt interpretieren. Anhand der Metadaten sind Personen und Kommunikationsprozesse identifizierbar. Cell-IDs nicht genau genug für Drohnen-Zielauswahl. Aber Ansatz für weitere Recherche für genaueren Ort. Wenn jemand auf dem Schirm eines Dienstes ist, können die Informationen weiter präzisiert werden. Gibt auch Metadaten eines Positionsgerätes.

Flisek: Man müsste jemand auf dem Bildschirm haben, dann wären Metadaten in der Lage, das genauer zu machen. Aber keine Auswahl anhand von Metadaten?

Schaar: Auswahl schon. Genaue Lokalisierung nicht immer.

Flisek: Amtszeit 2003-2013: globale Kommunikationsinfrastruktur unglaubliche Schritte gemacht: Google, Facebook, …. Diese US-Firmen mit globalen, datenbasierten Geschäftsmodellen unterliegen US-Recht. Wie bewerten sie das? Jurisdiktions-Konflikte?

Schaar: These, dass sie Rechtsordnung der Marktorte einhalten: bin nicht sicher, ob das der Fall ist. Facebook behauptet, sich an irisches Datenschutzrecht zu halten, nicht an deutsches. Google sagt: kalifornisches Datenschutzrecht. Wechsel nach EuGH-Urteil zu Google Spanien. Google StreetView: technische Mittel in Deutschland. brauchen EU-Datenschutzreform. Gibt viele Parallelen zum NSAUA. Großer Teil des US-Traffics stammt aus diesen Unternehmen. Ganz zentrale Stellung der USA als Internet-Knotenpunkt. GMail, Facebook geht alles in die USA. Dort unzureichendes Datenschutzrecht, PRISM, illegales Hacking der NSA in interne Netze. Zentrales Thema.

Fragerunde 1: Die Grünen (10:45)

Konstantin von Notz: Haben sie vor vor Snowden 2013 für möglich gehalten, dass der BND Glasfasern anzapft, um die Daten mit anderen, ausländischen Diensten zu teilen?

Schaar: Ist ja Gegenstand der Diskussion. Habe mir das eigentlich nicht vorstellen können. Sehe die rechtlichen Grundlagen nicht. Gehe erst einmal davon aus, dass die sich rechtstreu verhalten. Daten-Austausch ist speziell, Begründung im Einzelfall notwendig. Unterschiedslos und massenhafter Austausch nicht abgedeckt.

Notz: Ab wann wäre das datenschutzrechtlich relevant? Erst Ende eines Abgriffs? Oder schon bei Erfassung?

Schaar: Wie vorhin: Gesamtprozess. Ausleitung, Erfassen, Filtern, Weiterleitung an Dritte.

Notz: Auch Kontrolle notwendig?

Schaar: Grundsatz des Rechtsstaatsprinzips. Darf keine kontrollfreien Räume geben. Gerichte, Datenschutzbehörden, Parlamentarischen Gremien bei G-10. Gesamtprozess muss kontrollierbar sein.

Notz: Datenausleitung auf Grundlage eines privaten Vertrags und Schreiben des Bundeskanzleramts. Man wollte Routineverkehre erfassen. Was halten sie davon: G-10-Anordnung organisieren, sagen, man will G-10, will aber eigentlich Routineverkehr, den man auch mit anderen teilt.

Schaar: Begriff Routineverkehr nicht definiert. Alles Daten, die durch Verfassung geschützt sind. Weitergabe immer Grundrechtsrelevant, der rechtliche Grundlage benötigt. Und unabhängige Kontrolle.

Notz: Sie kennen die Rechtsauffassung des BND?

Schaar: Aus der Berichterstattung. Kann mir nicht vorstellen, dass Umdefinierung („PKW“ in „fahrbare Technik“) das aus dem Bereich des geltenden Rechts herauslösen könnte. Keine Ahnung, wie ernsthaft das vertreten wird, dass Routineverkehre nicht unter Grundrechtsschutz fallen.

Notz: Versichere ihnen, das wird vertreten. G-10-Daten müssen bei Einpflege in Datenbank markiert werden, korrekt?

Schaar: Ja.

Notz: Was, wenn die in ATD einfließen ohne Markierung?

Schaar: Wäre rechtswidrige Verarbeitung. Allerdings nicht zwangsläufig Löschung zur Folge. Markierung müsste allerdings nachgeholt werden. Falls das wesentlich ist, müsste Rechtswidrigkeit der gesamten Datei überprüft werden. Kommt darauf an, wie gravierend die Mängel sind. Wenn systematisch abseits der gesetzlichen Befugnisse TK-Daten abgesaugt wurden, würde das eine Löschungsverpflichtung auslösen (BVerwG Kohl vs. Stasi-Unterlagenbehörde).

Fragerunde 1: CDU/CSU (10:55)

Andrea Lindholz: Zitiert aus Bericht zu Abhöraktivitäten US-amerikanischer Nachrichtendienste in Deutschland: „Die Kontrolle der G 10Kommission ist auf die Anordnung von G 10-Maßnahmen und auf die Erhebung, Verarbeitung und Nutzung der durch G 10-Maßnahmen erlangten personenbezogenen Daten beschränkt, während sich meine Kontrollbefugnis nur auf den Umgang mit personenbezogenen Daten außerhalb der nachrichtendienstlichen Telekommunikationsüberwachung erstreckt. Maßnahmen, die auf Erkenntnisse aus der nachrichtendienstlichen Telekommunikationsüberwachung zurückgehen, die aber ihrerseits zur Erhebung und Verarbeitung weiterer personenbezogener Daten führen, sind weder von der G 10-Kommission noch durch mich effektiv überprüfbar. “ 24. Tätigkeitsbericht zum Datenschutz 2011-2012: „Sobald mir ein Nachrichtendienst bei einer Kontrolle erklärt, das Vorliegen legitimierender Voraussetzungen sei durch Informationen belegt, die im Rahmen einer G 10-Maßnahme gewonnen worden seien, werden mir diese Informationen vorenthalten. In der Praxis führt das dazu, dass ich die Gesetzmäßigkeit von Maßnahmen nach dem Bundesverfassungsschutzgesetz, die meiner ausschließlichen Kontrolle unterliegen, überhaupt nicht mehr prüfen kann.“ Kontrolllücke nachvollziehbar. Nach Snowden haben sie ja bei BND und BfV Kontrollen durchgeführt. War das da ein Problem?

Schaar: War ein Problem, schon Auskünfte über Informationsflüsse und Informationsbestände zu erhalten. BMI hat mir unter Berufung auf G-10-Kommission Antwort verweigert. Auswirkung dieser Problematik. Schnittstelle ist Problem. Prüfung bei BfV und in Bad Aibling war spät in meiner Amtszeit, kann ich nicht konkret beantworten.

Lindholz: Kann ihre Nachfolgerin?

Schaar: Gehe davon aus, dass sie das überblickt und einen anderen Informationsstand hat, ja.

Lindholz: Im Mai 2014 wurde dem BfDI gesagt, dass sie für Kontrollen bei G-10-Bereich doch entsprechende Information bekomme. Ist das ausreichend gegen Kontrolllücken?

Schaar: Mir ist das Schreiben nicht bekannt. Ist ein erster Schritt. Ist aber wohl Zusicherung des BMI, eine einseitige Erklärung. IMHO bei Kontrolle nur eine vorläufige Lösung, muss gesetzlich geregelt werden. Auslegung der Rechtslage gefällt mir nicht, ist aber plausibel. An einer gesetzlichen Regelung gegen Kontroll-Lücken führt nichts vorbei.

Lindholz: Sehe ich anders, ist auslegungsfähig, Erklärung des BMI reicht für mich aus. Frau Voßhoff hat das auch akzeptiert.

Schaar: Werde Meinungsäußerung meiner Amtsnachfolgerin nicht kommentieren. Aber bei Weitergabe sensibler personenbezogener Daten ist das eine sensible Angelegenheit. Das mag eie pragmatische Lösung sein. Möglichst schnell aber auch rechtlich glattziehen.

Lindholz: Sie sagten, es gab Gerüchte und Meldungen über massenhafte Überwachung, das aber nicht für relevant für Deutsche gehalten. Bis Snowden kein Thema. Richtig?

Schaar: Massendatenerfassung in den USA war schon immer Thema, aber außerhalb meiner Zuständigkeit. Habe zwei Jahr vor Snowden initiiert, dass wir von Artikel 29-Gruppe an EU-Kommission und USA herantreten, um Zugriff der US-Behörden auf Cloud-Dienste zu unterbinden. Evaluierung bei Safe-Harbor-Abkommen 2004 habe ich initiiert, dass Zugriffe nach Ptriot Act zum Gegenstand der Evaluierung durch Kommission wird. Kommission meinte damals, das sei irrelevant, heute nicht. War für mich immer wieder Thema. Dass deutsche Dienste direkt beteiligt sein könnten, kam mir zu meiner Scham nicht in den Sinn.

Lindholz: Technische Entwicklung rasant, wenige Mitarbeiter. Haben sie für ihre Anforderungen und Kontrollaufgaben genug Ressourcen?

Schaar: Das ist eine Vorlage. Ich habe immer gesagt, dass wir mehr Personal brauchen. Mit begrenztem Erfolg. BVerfG hat bei Anti.Terror-Datei-Urteil strenge Prüfkriterien angelegt, die wir nicht einhalten können ohne mehr Personal. Forderung von Frau Voßhoff in diese Richtung absolut begründet. Gilt für Technik, Verwaltung und juristische Expertise.

Lindholz: Haben sich nach Snowden ihre Anforderungen geändert? Müssen wir da neu denken?

Schaar: Zwei Aspekte: technologisch und global. Datenschutz muss technologisch durchgesetzt werden. Mit Technik geht mehr Datenschutz als mit nationalem Recht. Rechtlich: TFTP, SWIFT, PNR, bilaterale Abkommen, Prüm-Abkommen, DNA-Daten. Das sind völlig neue Qualitäten, da müsste man sehr viel mehr hinschauen, als wir das können. Eine neue Qualität, ja.

Lindholz: Kontrollbesuche: vor Snowden Vorgänge nicht abgefragt?

Schaar: Selbstverständlich haben wir immer wieder, auch vor Snowden Nachrichtendienste abgefragt. Aber danach spezielle Situation mit neuen Aspekten. Mitarbeiter sind in die USA geflogen. Bei SWIFT/TFTP durfte sogar Bundestag manche Informationen aus den USA nicht bekommen. Da haben wir weiter nachgebohrt. Snowden hat die Schwerpunktsetzung geändert. Ich habe in meinem Haus Personal aus anderen wichtigen Bereichen abgezogen für dieses Thema. Im Nachhinein ist man immer schlauer. Sicherheitsdienste und Polizeien haben sich nicht beschwert, zu wenig geprüft worden zu sein.

Lindholz: Süddeutsche Dezember 2003: „BND übernimmt Bad Aibling von USA“, Mangfall-Kaserne. Hatten sie das damals gelesen?

Schaar: Bin am 17. Dezember 2003 in mein Amt eingeführt worden. Kann mich an diese spezielle Meldung nicht erinnern. Dass Bad Aibling für Überwachung eine Rolle spielte, war mir bekannt. Aber in erster Linie für Satelliten, war schon damals rückläufig durch Umstrukturierung der Kommunikationsnetze.

Lindholz: Sommer 2013 forderten sie: Außenstelle aufsuchen, Einhaltung der Vorschriften prüfen, Kontrollbesuch im Dezember 2013. War das ihr erster Besuch direkt damit?

Schaar: Erster Prüfungsbesuch beim BND zu diesen Vorwürfen. Hat immer Vorlaufzeit, braucht Basiswissen, dazu dienten auch Anfragen bei Behörden, Antworten erst im September/Oktober, im November in Bad Aibling angekündigt, im Dezember durchgeführt.

Lindholz: Inhalt der Prüfung? Kompetenzen geregelt?

Schaar: Ich war persönlich nicht dabei, sondern Mitarbeiter. Mir lag bis Amtsende keinerlei Bericht vor. Ich weiß nicht mal, ob es einen Entwurf gab. Besuch am 3./4.12.2013, bin am 17.12. ausgeschieden.

Lindholz: Einmaliger Vorgang. War das interessant?

Schaar: Selbstverständlich. Gab nichts so gravierendes, dass dringend gehandelt werden muss. (Mit Mitarbeiter bei Weihnachtsfeier gesprochen.) Laufendes Verfahren. Sie sind sicher besser als ich informiert, was da heraus kam.

Lindholz: Sie haben aber gefragt. „Brennt da was?“

Schaar: Informell natürlich.

Lindholz:BND-Datenschutzbeauftragte Frau Dr. F. konnte keine Beanstandung feststellen. Und sie?

Schaar: Kann mich an keine Beanstandung erinnern. Es wurden aber Dinge zugesagt, deren Umsetzung schwierig war. Eine Beanstandung ist aber rechtlich nichts andere als formalisierte Kritik, zu der man Stellung nehmen muss. Eine Strafe oder Bußgeld. Haben wir auf schwere Sachen beschränkt. Haben aber nachhaltig Kritik geübt, auch in Bezug auf Praktiken.

Fragerunde 2: Die Linke (11:24)

Renner: BND-Datenschutzbeauftragte Frau Dr. F. bekommt keinen Quellcode der Software. Ist Quellcode notwendig für Prüfung? Müsste das ihre Aufgabe sein?

Schaar: Quellcode ist der programmierte Code durch den, der Software zur Verfügung stellt. Voraussetzung für vertiefte Nachvollziehbarkeit. Quellcode wünschenswert. Problem aber nicht nur mangelnder Quellcode bei Überprüfern, sondern sogar bei verantwortlichen Stellen. Siehe Staatstrojaner-Debatte und meinen Bericht. Quellcode ist wichtig, um mehr Hinweise zu bekommen, ob es verdeckte Kanäle gibt. Binärcode prüfen ist sehr viel schwieriger. Reverse Engineering ist möglich, aber extrem aufwendig und anspruchsvoll. Ein modernes Software-Produkt sind aber Millionen Zeilen Quellcode. Automatisierte Auswertung, Bibliotheken. Unabhängige Externen sollten das vorher zertifizieren. Auch bei Hardware. Sinnvoll ja. Aber in vielen Fällen nicht Stand des Verfahrens.

Renner: Auffinden von Schwachstellen durch Funktionstests und Handbücher möglich?

Schaar: Relativ einfach, ob ein Produkt die erwarteten Funktionen liefert. Verdammt schwierig, ob sie nicht auch etwas anderes macht. Nicht generell gewährleistbar. Wünschenswert, dass die Möglichkeit einer Quellcodeprüfung besteht, um solche Schwachstellen zu entdecken und zu schließen. Dass es Schwachstellen gibt, ist bekannt, teilweise auch bewusst, ist aber von außen nicht zu sehen. Siehe Heartbleed, wo das nicht endgültig beantwortet werden konnte.

Renner: Frau Dr. F. sprach von Dateiverarbeitungssystem VERAS zu Metadaten aus leitungsvermittelter Kommunikation bis in die 2. und 3. Ebene von Kontakten. Anlasslose oder mit Anlass getroffene Vorratsdatenspeicherung? Unbetroffene Dritte bis in zweite und dritte Ebene.

Schaar: Kenne die Funktionsweise des Programms leider nicht. Wenn durch Programm Daten zusammengeführt werden, die Personenbezug haben und nicht unbedingt erforderlich sind, muss man fragen, ob das rechtlich zulässig ist. Ist aber nicht automatisch anlasslose Vorratsdatenspeicherung. Wenn ein ND legale Daten hat und die damit verarbeitet, ist das rechtlich nicht zu beanstanden. Wenn aber alle Daten, denen man irgendwie habhaft werden kann, dort landen und dauerhaft gespeichert werden, dann kommt das einer VDS wieder nahe.

Fragerunde 2: CDU/CSU (11:33)

Tim Ostermann:Ihr Schreiben vom 8. August 2013 an Vorsitzende der Fraktionen: Wollen BfV, BND und MAD kontrollieren, auch vor Ort. Hatten sie konkrete Kontrollen vor Augen?

Schaar: Wir haben ja eben immer wieder solche Kontrollen durchgeführt. Mitarbeiter drei, vier Tage in Pullach und gucken sich Dateien an, lesen Akten, führen Gespräche, lassen sich Informationen nachliefern. Umfangreiche Prüfberichte mit Vielzahl von Feststellungen, Forderungen, Kritik. Ist gängige Praxis. Kann man vielleicht häufiger machen, aber Kapazitätsgrenze. Das sind versierte Prüfer. Zweck des Briefes war: vergesst Datenschutzbehörden nicht.

Ostermann: Wann gab es Besuche?

Schaar: Hab ich doch gesagt.

Ostermann: Und MAD und BfV?

Schaar: BfV im November 2013, bei MAD keiner, kein Anlass. Details darf ich nicht sagen.

Ostermann: Gab es BND-Dienststelle, die ihnen nicht bekannt waren?

Schaar: Ist ja das Problem, dass man das nur danach war. Gab einen Fall, über den der Spiegel 2013 berichtet hat. Keine Ahnung, wie viele legendierte Stellen es noch gibt. Habe ja immer die inoffiziellen Protokolle dieser Sitzungen gelesen. Da steht das ja drin.

Ostermann: Nur ein Fall bekannt?

Schaar: Angemietete Wohnung von BND und NSA, kenne ich nur aus Presse. War nie Anspruch meiner Behörde, alle Deckadressen der Nachrichtendienste zu wissen. Beunruhigt hat mich auch, dass es auch nicht-angemeldete Dateien gab.

Ostermann: Gab es einen ständigen Austausch zwischen BfDI und den ND?

Schaar: Wie definieren sie das? Nicht immer dauernde Kontakte. Keine Jour fixe IIRC. Intensive Kontakte zu behördlichen Datenschutzbeauftragten und zuständige Fachreferate.

Ostermann: Austausch bei Schulung? F. sagte, es gab eine.

Schaar: Ich erinnere mich. Ist aber ein paar Jahre her.

Ostermann: Regelmäßige Durchführung sinnvoll?

Schaar: Absolut. Sensibilität und Wissensstand erhöhen. Gedankenaustausch institutionalisieren. Jour fixe mit BSI ein- oder zweimal jährlich auf Leitungsebene. Aber Kapazitätsgrenzen.

Fragerunde 2: Die Grünen (11:44)

Hans-Christian Ströbele: Haben sich mit Snowden-Dokumenten befasst, seien wohl authentisch. Hat sich Generalbundesanwalt mal an sie gewandt? Der hat ja Fälschung zu Merkelphone behauptet.

Schaar: Kann mich nicht daran erinnern. Glaubwürdigkeit der Snowden-Dokumente war ganz wichtig. Aus meiner Sicht keine Zweifel. BSI bestätigte auch Aussagen zur Verschlüsselung in den Dokumenten. Warnmeldung kam aber nie.

Ströbele: Wurde ihnen bekannt, dass es zu strategischer Überwachung in Bad Aibling im BND (Datenschutzbeauftragte, Präsident) unterschiedliche Rechtsauffassung gab? Weltraumtheorie.

Schaar: Dissens ist mir nicht erinnerlich. Die massive Meinungsdifferenz habe ich aus den Medien erfahren. In der Sache teile ich die Meinung von Frau Dr. F. Deutsches Recht ist anwendbar.

Ströbele: Wäre das berichtenswert?

Schaar: Hätte man diskutieren müssen. Gab aber auch Äußerungen der Bundesregierung, die diese Rechtsauffassung auch vertraten.

Ströbele: Nicht nur Weitergabe: Erfassung, Verarbeitung, Filterung. Deutschem Recht unterworfen?

Schaar: ja.

Ströbele: Eikonal: gravierender Vorgang. Divergierende Auffassungen DTAG und BND. DTAG wollte gesetzliche Grundlage. BND: „Nein, weil Ausland-Ausland-Verkehr.“ Intervention des Kanzleramts: „Ist schon in Ordnung.“ Hätte DTAG sich an sie wenden sollen?

Schaar: DTAG hätte das gedurft, war aber nicht verpflichtet. Wurde an mich nicht herangetragen.

Ströbele: Projekt Eikonal war umstritten. BND hatte auch Probleme gesehen und Schwachstellenbericht angefordert. Hätten sie damit befasst werden müssen?

Schaar: Mit Sicherheit. Ich gehe davon aus, dass dort auch Dateien angelegt worden. Wenn das nicht unter G-10 fällt, fällt das unter BDSG und hätte eine Dateianordnung geben müssen, das hätte mir gesagt werden müssen. Wenn nicht geschehen, nicht in Ordnung.

Fragerunde 2: SPD (11:54)

Flisek: Fehlende Dateianordnung: Datenbank rechtswidrig?

Schaar: Nein. Aber Rechtmäßigkeit kann nicht überprüft werden. Gravierendes Problem.

Flisek: Müsste man rechtlich anders behandeln?

Schaar: Ja. Weil der Rechtsschutzgarantie ein enormer Wert zukommt. Ausnahmen müssen kompensiert werden durch Rechtsfolgen. gesetzlich Festlegung: Verletzung wichtiger Formvorlagen könnte Dateien rechtswidrig machen.

Flisek: Ihr Buch Überwachung total, S. 243: Ringtausch zwischen Deutschland und US-Diensten. „Innenpolitiker nehmen Praktiken in Kauf… Wiederholt behauptet, Aufklärung von Terror war nur durch Informationen möglich, die von USA kamen aber unzulässig erhalten haben.“ Hat Ringtausch stattgefunden? Haben sie Anhaltspunkte dafür?

Schaar: Völlig richtig zitiert. Habe mich ausdrücklich nicht auf interne Erkenntnisse gestützt. Habe internen keinen Beweis gefunden, dass massenhaft Daten ausgetauscht worden. Ringtausch-These plausibel, seit Echelon. Aber nie richtig justiziabel. Beziehe mich da aber auf Argumente wie: „Ohne Trojaner der USA hätten wir die Sauerlandgruppe nicht bekommen.“

Flisek: Indizien, aber keine Beweise?

Schaar: Ja. Problem ist, dass Snowden schon Fakten darstellt. Frage ist, ob die ausreichen, dass justiziabel bis zu Verurteilung zu belegen. Hätte man in einem Strafverfahren erklären können, ist nicht geschehen. Habe Generalbundesanwalt nicht zu kritisieren, auch wenn ich persönlich das sehr skeptisch finde. Letzter Beweis ist schwierig zu führen. In dem Sinne habe ich keine Beweise, aber starke Indizien.

Flisek: Wenn es so etwas gäbe, dann aber nicht massenhaft, sondern beschränkt und Einzelfallspezifisch?

Schaar: Nein. Gerade nach Eikonal würde ich fragen, ob Daten nicht systematischer ausgetauscht wurden. Drängt sich ja auch.

Flisek: Haben sich Whistleblower aus Geheimdiensten und Behörden an sie gewendet und Informationen gegeben?

Schaar: Ja, ab uns zu. Aber zu diesem Komplex nichts Substantielles. Habe auch keinen Kontakt zu Snowden.

Flisek: Haben sie Kontakte mit US-Datenschützern? Wie bewerten sie den Unterschied in der Auffassung zu Privatheit?

Schaar: Will keine generelle philosophische Debatte führen. Ja, sehr enger Kontakt zum Privacy and Civil Liberties Oversight Board. Sehr transparent. War in erster Sitzung als Gast geladen und habe erzählt, wie wir arbeiten. Teilweise bis heute persönlicher Kontakt. Manches an Kontrollmechanismen dort sogar besser als bei uns.

Flisek: Ausschuss sehr USA-fixiert. Falsche Namensgebung „NSA-Ausschuss“. Wie bewerten sie GCHQ, als EU-Mitglied?

Schaar: Natürlich zur Kenntnis genommen Nicht nur Medienberichte. Sogar Protokolle des Geheimdienst-Untersuchungsausschuss aus dem britischen Parlament öffentlich. Parlamentarier sagten: „Was wir kriegen können, nehmen wir auch.“ Problem, als EU-Mitglied in besonderem Kontakt zu uns. Vodafone ist britisches Unternehmen. Merkelphone war auch bei Vodafone. UK hat zwar Geltung der Europäischen Grundrechtecharta, ist aber auch in EU-Verträgen drin. Europäische Menschenrechtscharta ratifiziert, bald Urteil dazu. GCHQ nimmt sich heraus, Daten freizügig auszuwerten und weiterzugeben. Wieder Ringtausch. Plädiere dafür, gemeinsame EU-Standards zu finden.

Flisek: Ihre Tätigkeit bezog sich auf Daten mit Personenbezug. Betriebs- und Geschäftsgeheimnisse, Wirtschaftsspionage: Müssen diese Daten auch kontrolliert werden können? Gesetzgeberischer Handlungsbedarf?

Schaar: Weniger gesetzgeberisch als praktischer Handlungsbedarf. Sind ja geschützt. Befugnis der G-10-Kommission auch über Betriebs- und Geschäftsgeheimnisse. Aber kein Datenschutz-Thema in Deutschland, in Österreich und Schweiz schon. Kann man überlegen, bin kein Freund davon. Habe viele Anfragen aus der Wirtschaft, die besorgt waren. Auch GCHQ hat wirtschaftliches Wohlergehen des UK als Zweck. Wirtschaftsstandort Deutschland und Europa.

Fragerunde 3: Die Linke (12:14)

Renner: Juli 2013: Mangelnde Mitwirkung der Ministerien. Haben das beanstandet, BMI hat Beanstandung zurückgewiesen. Was wurde daraus?

Schaar: Haben Anfragen gestellt. Völlig unbeantwortet. Dann Nachfrage, ob auch G-10-Kommission tätig ist. Ich sagte: „Fragt die.“ Dann kam Hinweis, dass Informationen nicht herausgegeben werden dürfen, weil sie G-10 betreffen. Bundesregierung sagte, dass mich das nichts angeht. Streiter erklärte das in der Bundespressekonferenz. Haben Klagemöglichkeiten geprüft. Aber alle höchst unsicher und höchst langwierig. So lange ist dann überhaupt keine Überprüfung möglich. Also habe ich entschieden, doch nicht zu klagen. Gesprächsangebot des BMI war nur im Entwurf, habe ich nicht erhalten. Wir haben uns dann trotzdem zusammengesetzt.

Renner: Auch TK-Anbieter angeschrieben mit Fragen, wir haben auch die Antworten. Da war nicht bekannt, dass TK-Anbieter auch durch Datenerfassung des BND verpflichtet wurden, die dann an NSA/CIA gingen. Wie bewerten sie die damaligen Antworten aus heutiger Sicht?

Schaar: Kann nicht nicht sehr detailliert sagen. Habe das Schreiben nicht mehr genau angeguckt seitdem. Aber alle Unternehmen sagten: halten uns an deutsches Recht, machen natürlich G-10-Maßnahmen, aber nichts anderes, geben nichts an andere Dienste. Über Töchter- und Mütter-Gesellschaften im Ausland dürfen wir nichts sagen. gab aber Prüfungen auch bei TK-Anbietern, Mitarbeiter haben aber nichts handfestes feststellen können.

Renner: Hat die DTAG auch die Räume des BND gezeigt?

Schaar: Bin nicht einmal sicher, ob wir DTAG überprüft haben, glaube wir waren nicht da.

Renner: Gab Brief und Jour fixe mit TK-Unternehmen. Waren sie da?

Schaar: Nicht persönlich.

Renner: Was kam heraus?

Schaar: Fragen, wie man Routing anders gestalten kann. Datenpakete Deutschland oder Europa gar nicht verlassen. Unterschiedliche Positionen sichtbar. Technisch möglich, kostet aber mehr. Lange diskutiert, wie das geschäftlich vernünftig nicht. Halte das auch nur für begrenzt sinnvoll. Lokalisierung von Datenbeständen. Cloud ist risikobehaftet, Coud-Server in USA mit deutschen Daten ist sehr kritisch. Bin kein Fan der Balkanisierung des Internets. Aber Gesamtsystem muss überprüft werden.

Renner: Deutsche Töchter internationaler Konzerne. Thematisierten als Problem?

Schaar: Natürlich. Datenschutz als System verstehen, dass ein Abfluss irgendwo (im Ausland) reicht, und die Daten nicht geschützt sind. Solche Datenabflüsse darf es nicht geben.

Fragerunde 3: CDU/CSU (12:24)

Sensburg: Wie funktioniert G-10-Filterung?

Schaar: Bin nicht zuständig. Lese aber das, was öffentlich behauptet wird. Wird von abgestuftem Filtersystem geredet. Bei Paketvermittlung ist hundertprozentige Trennung nicht möglich. Filterung deutscher Grundrechtsträger wird versucht. Erfolg kann ich nicht sagen. Ist in anderen Ländern nicht anders. Niemals 100 Prozent. Denken sie an deutsche Grundrechtsträger, die Accounts bei amerikanischen Dienstleistern haben. Skype. Hartes Brot. Wie soll das funktionieren? Bin sicher, dass das nicht zu 100 Prozent klappen kann.

Sensburg: Kontrolle bei G-10-Kommission selbst fragen?

Schaar: Ja. War nie mein Bereich.

Fragerunde 3: Die Grünen (12:27)

Notz: Alte Denke passt nicht zum Internet. Nicht faktische Umgehung der G-10-Bestimmung, wenn deutsche Kommunikation bei ausländischen Unternehmen abgegriffen werden kann? Leerlauf der Bestimmungen?

Schaar: Richtig. Wenn ausländische Stellen das mit nationalen Gesetzen lesen kann (mit Begründung wie Deutschland: „Ist ja nur Transit.“), ist das ein zentraler Punkt. muss in größerem Rahmen kohärente Schutzmaßnahmen finden: EU oder weltweit. Carta für Menschenrechte, Zivilrechtspakt… Gleichmäßiger Grundrechtsschutz für alle.

Notz: Zumindest zwischen Rechtsstaaten.

Schaar: Ja, Nordkorea bringen wir nicht dazu. Aber auch USA und UK wird schwer.

Notz: BDSG: Schutz von Daten Minderjähriger. Strukturelles Defizit? Haben ja bessere Geheimdienstkontrolle von Bundesregierung gefordert, Brief 15.11.2013. Ist da etwas passiert?

Schaar: Ich kenne nicht alle Schritte der Bundesregierung. Manches öffentlich, manches nicht. Schutz Minderjährige nicht. Medial nur im Internet beachtet: Neue Vertragsregeln mit Non-Disclosure-Regeln.

Notz: Selbstschutz nicht schlecht, aber Schutz der Bürgerrechte…

Schaar: Muss allgemeines Recht werden, habe ja EU-Datenschutzverordnung angesprochen. Deutsche Unternehmen sollten vergleichbare Klauseln einbauen. Mechanischem der Datenschutzkontrolle verbessern, sehe das aber noch nicht.

Notz: Toter Winkel, blinder Fleck bei BfV und BND?

Schaar: Geheimdienstkontrolle (wie Datenschutzkontrolle) wird immer schwieriger. Bräuchten eine koordinierte Geheimdienstkontrolle nicht nur auf nationaler Ebene. Allererster Schritt könnte sein, sich stärker auszutauschen.

Notz: Haben sie sich für heute vorher mit BMI angesprochen?

Schaar: Nein.

Notz: Warum nicht?

Schaar: Warum sollte ich? Habe eine Aussagegenehmigung, Eingriff in meine Unabhängigkeit. BDSG wird ja geändert. Gab keinen Versuch, mich zu beeinflussen.

Notz: Kennen sie das Projekt „Globe“ (Anmerkung: auch „Glotaic“)?

Schaar: Nein.

Notz: Gab Berichterstattung dazu.

Fragerunde 3: SPD (12:36)

Keine Fragen.

Fragerunde 4: Die Linke (12:36)

Renner: Juni 2013 Referatsleiter für IT im BfDI schrieb ihnen: „NSA, GCHQ, PRISM ist doch nichts neues. Seit Aufbau Regierungsnetz 1996 Backdoors usw. bekannt.“ Wie klar war das, dass NSA Hardware kompromittiert?

Schaar: Erinnere mich genau an diese Mail, hatte mich gewundert. Mir war das in dieser Drastik nicht untergekommen. Gab zwar die Annahme, aber leider keinen Nachweis. „Wir IT-ler wissen schon Bescheid: Traue keinem.“ Gab ja Whistleblower und James Bamford. Vieles war bekannt, aber nicht allen, und nicht allen, die das hätten wissen müssen. E-Mail war dann auch Gegenstand persönlicher Gespräche.

Renner: Spiegel-Veröffentlichung zu Video-Kameras.

Schaar: Kenne ich nicht.

Renner: Haben sie BND und BfV mal auf so etwas aufmerksam gemacht?

Schaar: Habe natürlich mit Spitzenvertretern der Behörden geredet, die sagten, dass sie ihren Blick geändert haben: 360-Grad-Blick. War aber nicht konkret.

Renner: Der Spiegel 37/2013: CIA, Außenstelle Neuss, 09.09.2013: Geheime Einheit: „Projekt 6″ bringt deutsche Nachrichtendienste in Erklärungsnot.

Schaar: Hatte ich indirekt erwähnt als das Projekt, wo es keine Dateianordnung gab.

Renner: Haben sie das geprüft?

Schaar: Ja, aber da war das schon wieder vorbei und die Datei gelöscht.

Fragerunde 4: Die Grünen

Ströbele: Anti-Terror-Gesetze 2003: Kompetenzen geschaffen für G-10-Kommission auch für Bankinstitute zum Beispiel. Sie sagten, nachdem G-10-Kommission drin war, waren sie raus. Ist die Zuständigkeit ausschließlich?

Schaar: Ja, § 24 Abs. 2 Satz 2 BDSG: „Personenbezogene Daten, die der Kontrolle durch die Kommission nach § 15 des Artikel 10-Gesetzes unterliegen, unterliegen nicht der Kontrolle durch den Bundesbeauftragten.“ Das habe ich ihnen damals auch gesagt, das wurde leider nicht berücksichtigt.

Ströbele: Sie sind dann nicht mehr zuständig?

Schaar: Das steht im Gesetz.

Ströbele: Gibt neben Eikonal ja noch einen Vertrag zwischen BND und NSA. Müssen sie darüber informiert werden?

Schaar: Über konkreten Fall kann ich aus naheliegenden Gründen nichts sagen. Wenn Vertrag geschlossen wird, bei dem personenbezogene Daten übermittelt werden, ist das eine erhebliche Entscheidung, die dem BfDI laut Geschäftsordnung der Bundesregierung mitgeteilt werden müssen. Aber keine gesetzliche, proaktive Informationsverpflichtung.

Ströbele: Ist ein No-Spy-Abkommen auf EU-Ebene realistisch? Gemeinsames Gremium auf EU-Ebene?

Schaar: Gibt Möglichkeiten. Im Zweifel aber nicht aus europäischen Verträgen herleitbar, EU ist nicht für Geheimdienste zuständig. Man kann aber einen völkerrechtlichen Vertrag schließen. Aus dem Gedanken Europas heraus sind gemeinsame Mindeststandards sinnvoll.

Ströbele: Machen aber nicht alle mit.

Schaar: Nur eine Koalition der Willigen. Wenn drei das tun, ist es ein Anfang.

Fragerunde 4: SPD (12:51)

Keine Fragen.

Fragerunde 5: Die Linke (12:51)

Renner: Auch Liegenschaften ausländischer Streitkräfte sind deutsches Territorium, laut ihnen. Vielfältige untergesetzliche Regelungen, die Kontroll- und Zutrittsrechts deutscher Behörden hemmen. Sehen sie einen rechtlichen Novellierungsbedarf? Welche Möglichkeiten hat das BfDI? Haben Strafverfolgungsbehörden Zugriff?

Schaar: Habe das geprüft. BfDI durfte nicht in ausländische öffentliche Stellen. Selbst, wenn wir Zugang gehabt hätten, hätten wir nicht prüfen dürfen, mangels Kompetenz. Auch dort gilt deutsches Recht, Rechtsdurchsetzung aber ein Problem. Bei Kriminalität findet enge Kooperation statt. Gilt Bestimmungsrecht der Entsendestaaten. Müsste man Rechtslage ändern. NATO-Truppenstatut oder Zusatzprotokoll. Mit Aufhebung ist direkte Verpflichtung für Amtshilfe erloschen. Gibt keine Rechtsgrundlage, auch nicht für Abhörmaßnahmen. Rein faktisch aber schwierig zu verfolgen, siehe Merkelphone.

Renner: Danke.

Fragerunde 5: Die Grünen (12:55)

Notz: Filter bei Eikonal: Müsste BfDI nicht in Prüfung eingebunden sein? Welche Prüfkriterien müsste man stellen?

Schaar: Einbindung der BfDI nicht unabhängig von Kontrollstrukturen zu lösen. Im umfangreichen Kontrollsystem Parlamentarisches Kontrollgremium (PKGr), G-10-Kommission, BfDI: Bundesregierung könnte Strukturen schaffen zum Mitwirken. Wäre sinnvoll.

Notz: Arbeitsteilung?

Schaar: Organisation, wie geht das technisch. Deep-Packet-Inspection (DPI): In Datenpakete hineinschauen, tiefer Eingriff. Filter ohne DPI nicht zu machen. Großes Problem.

Notz: Danke.

Ströbele: Deutschland hat in Europa und weltweit einen guten Ruf zum Datenschutz. Echelon-Bericht bezeichnete deutsches Datenschutzrecht als vorbildlich. Können sie das bestätigen? Sollte Deutschland da Initiative zeigen?

Schaar: Deutschland ist das Land mit der längsten und intensivsten Datenschutztradition. Gibt aber auch Bereiche mit eher schwachem Datenschutz. Seit 2001 auch viele Einschränkungen. Heute Debatte zum Glück beruhigter, trotz der Ereignisse der letzten Tage. Aber wir sollten auch in die USA blicken. Im FISA-Court mit Freedom Act direkte Einbeziehung eines Anwalts des Datenschutzes oder der Bürgerrechte in Abhörmaßnahmen: sinnvoll! Könnte BfDI machen. Sehr gute Idee aus den USA, könnte man auch bei uns integrieren.

Ströbele: Danke.

Formalitäten: Vorsitzender (13:03)

Renner: Schaar hat zweimal gesagt, dass er etwas nur nicht-öffentlich kann.

Schaar: Glaube nicht, dass das hilft, ist teilweise streng geheim.

Sensburg: Eingestufte Sitzung. Beschlussvorschlag: Öffentlichkeit ausschließen. Beschlossen.

NSA Geheimdienst-Untersuchungsausschuss 15.01.2015


Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Kooperation von Telekom mit BND ist Geschäftsgeheimnis“


Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Die öffentlich angehöhrten Zeugen heute sind Herr Helfrich und Herr Alster von der Deutschen Telekom. Danach folgen Reinhard Breitfelder und Frau K. L. vom BND in nicht-öffentlicher Sitzung. Wir sitzen wie immer drin und bloggen live.

Gliederung

  1. Fragerunde 1: Vorsitzender, Die Linke, SPD, Die Grünen, CDU/CSU
  2. Fragerunde 2: Die Linke, CDU/CSU, Die Grünen, SPD
  3. Fragerunde 3: Die Linke, CDU/CSU, Die Grünen
  4. Fragerunde 4: Die Linke, CDU/CSU, Die Grünen, SPD
  5. Fragerunde 5: Die Linke, CDU/CSU

* Formalitäten: Vorsitzender
* Zeuge 2: Herr Alster, Telekom-Jurist
1. Fragerunde 1: Vorsitzender, Die Linke, SPD, Die Grünen, CDU/CSU
1. Fragerunde 2: Die Linke, CDU/CSU, Die Grünen, SPD
1. Fragerunde 3: Die Linke, CDU/CSU, Die Grünen
1. Fragerunde 4: Die Linke, Die Grünen
* Formalitäten: Vorsitzender

Disclaimer

Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

Wer uns unterstützen möchte, darf gerne spenden.

Patrick Sensburg, Vorsitzender (11:33)

$Begrüßung

$Formalitäten

Zeuge 1: Herr Helfrich, Telekom-Techniker (11:40)

Helfrich: Bin Herr Helfrich, geboren am 02.08.1958, Anschrift Frankfurt am Main. Verbeamtet bei der Deutschen Telekom AG (DTAG).

Gina Greeve, Rechtsbeistand des Zeugen: Zeuge ist Beamter und unterliegt der Verschwiegenheitspflicht. Geschäfts- und Betriebsgeheimnisse nur nicht-öffentlich. Verschlusssachen öffentlich auch nur begrenzte Aussagegenehmigung.

Martina Renner, Linke: Uns liegt keine Aussagegenehmigung vor.

Christian Flisek, SPD: Aussagegenehmigung der Bundesregierung an den BND.

Greeve: Habe Muster-Aussagegenehmigung erhalten, die für die beiden Zeugen gelten soll.

Flisek: Ist das juristisch zulässig, dass die Bundesregierung eine Aussagegenehmigung für Telekom-Mitarbeiter erteilt?

Greeve: Keine Ahnung.

Konstantin von Notz, Grüne: Ich möchte die gerne lesen.

Kiesewetter: Antrag zur Geschäftsordnung: Sitzungs-Unterbrechung.

[11:43 – Sitzungsunterbrechung]

[12:01 – Sitzungswiederaufnahme]

Sensburg: Haben Aussagegenehmigungen der beiden Zeugen, Kommunikation des BND, Muster Aussagegenehmigung BND.

Greeve: Eingeschränkte Aussagegenehmigung für Beamte. Werden selbstverständlich soweit es möglich ist aussagen, aber eben nicht unbedingt öffentlich.

Sensburg: DTAG-Aussagegenehmigung für Geschäfts- und Betriebsgeheimnisse. Wofür braucht er eine Bundesregierungs-Aussagegenehmigung?

Wolff, Bundeskanzleramt: Für Weitergabe von Dokumenten und Freigabe für VS-Dokumente. Wir können externen Zeugen keine weitergehende Aussagegenehmigung erteilen als BND-Zeugen. Das dient der Ermöglichung der Aussage.

Sensburg: DTAG ist aber ein privates Unternehmen.

Notz: Wenn Zeuge nicht-verbeamtet wäre, würden sie das rechtlich anders einschätzen? Woher kann der Zeuge Wissen über den Kernbereich der exekutiven Eigenverantwortung der Bundesrepublik haben? Das wäre fröhlich. Ich teile diese Rechtsauffassungen allesamt nicht.

Renner: Wo der Kernbereich exekutiven Handels ist, wird durch die Regierung eingeschätzt. Woher weiß das ein Mitarbeiter eines Unternehmens? Handbuch für den Geheimschutz in der Wirtschaft: In welchem Rechtsverhältnis steht das zum Parlamentarischen Untersuchungsausschuss-Gesetz? Kann das Handbuch unsere Ausschuss-Rechte einschränken?

Hans-Christian Ströbele, Grüne: Es kann doch nicht sein, dass ein Zeuge aus der Privatwirtschaft (wenn auch verbeamtet) mehr wissen darf, als die Mitglieder des Untersuchungsausschusses des Bundestags. Wenn die Bundesregierung ihm Informationen aus dem Kernbereich oder anderen Diensten gibt, müssen wir Abgeordnete diese Informationen auch bekommen dürfen. Darf nicht sein, dass er mehr wissen darf als ich.

Sensburg: Dürfen ja alles sagen, geht ja nur um öffentlich oder nicht-öffentlich. Nochmal zur VS-Weitergabe: Wer stuft die Akten ein und wer gibt die Freigabe?

Wolff: Kernbereich war ein Beispiel, vielleicht nicht geschickt. BND hat Unterlagen eingestuft. Es bedarf einer Ermächtigung der Weitergabe. Wir sollten zügig die Vernehmung ermöglichen. Daher haben wir mit dem BND die Weitergabe der Dokumente erteilt. BND hat Ermächtigung erteilt.

Helfrich: Will kein Eingangsstatement.

Fragerunde 1: Vorsitzender

Sensburg: Was ist ihr Beruf, Was haben sie gelernt, was studiert? Was ist ihr fachlicher Hintergrund?

Helfrich: Ich habe studiert und einen Abschluss als Diplomingenieur: Spezialisierung Nachrichtentechnik. Bei der Deutsche Telekom AG (DTAG) war ich für die Sicherheit und Zusammenarbeit der Sicherheitsbehörden zuständig.

Sensburg: Waren sie bei der Deutschen Bundespost beschäftigt?

Helfrich: 198 habe ich bei der Post angefangen.

Sensburg: Rechtliche Weiterbildung oder learning by doing?

Helfrich: Keine Rechtliche Weiterbildung.

Sensburg: Wann wechselten sie von Bundespost zu Telekom?

Helfrich: Bei der ersten Strukturreform direkt automatisch zur Telekom, war ja bei der Abteilung Telekom.

Sensburg: Beamter der Telekom, ist die Telekom schon immer ihr Dienstherr?

Helfrich: Telekom ist Dienstherr.

Sensburg: Wurden sie zu anderen Behörden abgestellt und haben für dieses gearbeitet, BND oder so?

Helfrich: Nein.

Sensburg: An welchen DTAG-Standorte waren sie tätig?

Helfrich: Frankfurt a.M.

Sensburg: Können sie ihren Aufgabenbereich beschreiben?

Helfrich: Stellenbeschreibung ist Kunstwort. RESA: Regionalstelle für staatliche Sonderauflagen.

Sensburg: Für Polizei (repressiv, präventiv) und Nachrichtendienste zuständig?

Helfrich: Ja, alles.

Sensburg: Waren sie kontinuierlich bei dieser Stelle tätig?

Helfrich: Ja.

Sensburg: Zu dem Projekt Eikonal. Die Süddeutsche Zeitung hat am 4.10.2014 darüber berichte, das die DTAG kostenpflichtig Zugang zu Servern gewährt hat. Ist die monetäre Gegenleistung normal?

Greeve: Betriebs- und Geschäftsgeheimnis. Dazu werde ich mich nur im nicht-öffentlichen Teil der Sitzung äußern.

Sensburg: Sagt ihnen Eikonal etwas?

Helfrich: Nein, nie gehört.

Sensburg: Aus Presse?

Helfrich: Vielleicht. Sonst nicht.

Sensburg: Wäre die Thematik nicht in ihrem Zuständigkeitsbereich?

Helfrich: (Guckt zu Anwältin.) Das schon. Wenn die DTAG involviert ist.

Sensburg: Wir haben den Eindruck, die DTAG ist involviert.

Helfrich: Dazu kann ich nichts sagen.

Greeve: Das war zum Stichwort Eikonal.

Sensburg: 1: „Ist Eikonal bekannt?“ „Nein.“ 2: „Abgreifen von Internet-Daten in Frankfurt. Im Aufgabenbereich?“ „Ja.“ „Wirklich nicht bekannt?“ Vielleicht unter dem Begriff „Transit“?

Helfrich: Transit bekannt. Aber nur nicht-öffentlich [NÖ].

Sensburg: Eikonal doch bekannt, aber unter anderem Begriff?

Helfrich: Name Eikonal sagt mir nichts.

Sensburg: Transit sagt ihnen was. Was ist das?

Greeve: Abstrakt, was das ist?

[Opposition lacht.]

Greeve: NÖ.

Sensburg: Was sagt der Zeuge?

Greeve: Was ist denn die Frage?

Renner: Wir haben BND-Zeuge Breitfelder zu Eikonal, DE-CIX und Transit angehört. Wir machen uns hier lächerlich. Intervention des Zeugenbeistands ist eher Beistand des BND.

Greeve: Darf ich?

Sensburg: Nein. Jeder Zeuge ist bisschen anders. Was verstehen sie unter Transit?

Helfrich: Transit ist Verkehr, der aus Ausland kommt, durch Deutschland geht und ins Ausland weitergeleitet wird. Übertragungsweg.

Sensburg: Transit-Verkehr. Aber kennen sie die Operation Transit?

Helfrich: Sagt mir gar nichts.

Sensburg: Sind kein Jurist. § 27 Abs. 2 TKÜV: „Der Verpflichtete hat dem Bundesnachrichtendienst an einem Übergabepunkt im Inland eine vollständige Kopie der Telekommunikation bereitzustellen, die über die in der Anordnung bezeichneten Übertragungswege übertragen wird.“ Wie gestaltet sich die Datenherausgabe an eine Stelle wie den BND? Dopplung des Datenstroms, wie funktioniert das technisch?

[Greeve guckt zur Bundesregierung.

Helfrich: Genau eine Leitung identifizieren, Verkehr mit technischer Einrichtung „T-Glied“ abgezweigt und darauf Zugriff gegeben.

Sensburg: Welche Kenntnis haben sie?

Helfrich: Als Netzbetreiber rein inhaltlich.

Sensburg: Technisch konkreter: Wählen sie Strecken/Glasfasern aus?

Helfrich: Die werden durch Analyse ausgesucht.

Sensburg: Macht das der BND?

Helfrich: Ja, nicht wir.

Sensburg: Dann zum T-Glied: Wer prüft die gesetzliche Grundlage?

Helfrich: Unsere Juristen.

Sensburg: Danach machen sie das?

Helfrich: Ja.

Sensburg: Sagt ihnen „G-10-Verkehre“ etwas?

Helfrich: Ja: Verkehre, die aufgrund von Artikel 10 dupliziert werden.

Sensburg: G-10-Verkehre sind Verkehre deutscher Staatsbürger. Nicht Syrien, Irak, Türkei. Sondern deutsche Grundrechtsträger. Richtig?

Helfrich: Kann ich nicht beantworten.

Sensburg: Ist bei Strecken mal diskutiert worden, dass Telekommunikation deutscher Grundrechtsträger betroffen ist?

Helfrich: Bin kein Jurist, nicht meine Zuständigkeit/Aufgabe.

Sensburg: Ihre Aufgabe ist die technische Umsetzung?

Helfrich: Ja.

Sensburg: Sie bauen T-Link ein?

Helfrich: Nein, ich bin die Schnittstelle zwischen Behörde und Betrieb.

Sensburg: Projekt-Koordinator?

Helfrich: Ja, und Kontrolle.

Sensburg: Kommunizieren zwischen Behörde und Telekom?

Helfrich: Genau so.

Sensburg: Sie sind also die Koordinationsstelle für Anfragen. Auch für ausländische Stellen?

Helfrich: Nein, nur nationale.

Sensburg: Keine Ausländischen Stellen: NSA, GCHQ…?

Helfrich: Nein.

Sensburg: Mal Gedanken über Zugriff Dritter bei Ausleitung gemacht?

Helfrich: Bin davon ausgegangen, dass das der richtigen Stelle zugeleitet wird.

Sensburg: Sind Router zwischen T-Link und Endstelle?

Helfrich: Bin kein Techniker, weiß ich nicht.

Sensburg: Haben sie nachgefragt, wofür die Stellen die Daten brauchen? Und ob sie die weitergeben?

Helfrich: Wurde juristisch geprüft. Ich hatte Auftrag, das zu realisieren. Bin davon ausgegangen, dass das korrekt ist.

Fragerunde 1: Die Linke (12:35)

Martina Renner: Eikonal kennen sie nicht. Und „Granat“ oder „Rubin“?

Helfrich: Nein.

Renner: Rubin als Begriff kennen sie nicht?

Helfrich: Wir haben ein Betriebssystem das heißt Rubin. Das ist ein Leitungsverwaltungssystem.

Renner: Was ist das? Dort identifiziert man Strecken?

Helfrich: NÖ.

Renner: Transit-Verkehre sind Ausland-Ausland. Können sie anhand der Strecken sehen, von welchem in welches Land das geht?

Helfrich: Nur NÖ.

Renner: Welche Grundlage?

Helfrich: Geschäftsgeheimnis.

Renner: Ist doch allgemeine Praxis von TK-Anbietern. Ist doch nichts spezielles für Telekom.

Helfrich: Kann ich nicht abstrakt sagen.

Renner: Haben sie Streckenpläne, aus denen das hervorgeht?

Helfrich: Weiß ich nicht. Nein.

Renner: Kann man bei Transitverkehren erkennen, welche Daten von welchem TK-Anbieter auf einer Strecke laufen?

Helfrich: Weiß ich nicht.

Renner: Sie unterliegen der Wahrheitspflicht.

Helfrich: Ich weiß.

Renner: Wir haben Unterlagen, die in ihrem Zuständigkeitsbereich verarbeitet wurde. Die könnten das enthalten.

Sensburg: Der Zeuge kennt die Wahrheitspflicht. Keine Drohungen.

Renner: Jedes Mitglied des NSAUA darf den Zeugen darauf hinweisen. Wir haben vereinbart, dass wir auch Akten allgemein zitieren dürfen.

Sensburg: Können dem Zeugen die Akten auch vorhalten. Kollegen aus Österreich tun das jetzt auch.

Greeve: Nochmal kurz…

Sensburg: Nein.

Renner: Ich will wissen: Welche Information hatten sie in ihrer Funktion bei der DTAG?

Helfrich: Ich weiß von Land zu Land, aber nicht zu welchem Anbieter.

Renner: Das können sie erkennen anhand der Strecken?

Helfrich: Ja.

Renner: Das System dafür heißt Rubin?

Helfrich: Ja.

Renner: Streckenpläne sind allgemein zugänglich oder nur in ihrer Abteilung?

Helfrich: Nichtmal bei uns. Betriebsintern für Kollegen, die Netz planen.

Renner: Hatten sie die auch für ihre Aufgaben?

Helfrich: NÖ.

Renner: Haben sie mit BND-Mitarbeitern zusammengearbeitet?

Helfrich: Ja.

Renner: Treffen bei ihnen?

Greeve: NÖ.

Renner: Das haben auch andere Zeugen öffentlich gesagt.

Sensburg: Ich weiß ja nicht, was er sagen will.

Renner: Bei Kontakten mit BND: Durfte der BND die Streckenpläne sehen oder hat er diese erhalten?

Helfrich: NÖ.

Renner: Zu wie vielen Mitarbeitern hatten sie Kontakt?

Helfrich: NÖ.

Renner: Warum? Wegen der Zahl?

Helfrich: Kann ich nicht beantworten.

Renner: Kontakt auf welchem Weg?

Helfrich: NÖ.

Renner: Wie viele Mitarbeiter bei Ihnen?

Helfrich: NÖ.

Renner: Konkreter Vorgesetzter bei DTAG?

Helfrich: Herr Dr. Mark Ennulat und Dr. Bernd Köbele, beide Deutsche Telekom AG.

Renner: Haben sie Fragen mit denen abgeklärt?

Helfrich: Waren Vorgesetzte. Ansonsten mit niemandem gesprochen.

Renner: Haben sie eine Sicherheitsüberprüfung?

Helfrich: Ja, Ü2 (erweiterte Sicherheitsüberprüfung), schon 1983 bei Bundespost.

Fragerunde 1: SPD

Flisek: Möchte mich über den Zeugenbeistand an die Telekom wenden. Hatten ja Vorstandsvorsitzenden hier. DTAG sollte sich überlegen, wie sie hier auftritt. Hier haben wesentliche BND-Zeugen mehr ausgesagt als Telekom-Zeugen. Die Performance hier könnte man sich mal überlegen.

Greeve: Ich bin nicht der Vertreter der DTAG, sondern der Zeugenbeistand.

Flisek: Ist mir klar. Sie werden mit denen kommunizieren. Der Zeuge bezahlt sie ja nicht. Wie lief Kommunikation mit BND-Mitarbeitern?

Helfrich: E-Mail, Telefon, persönlich.

Flisek: Im Verhältnis, was war mehr?

Helfrich: Mehr E-Mail und Telefon.

Flisek: Operativ auf E-Mail-Basis?

Helfrich: Mehrfache Gespräche vorab, Telefonate und E-Mail.

Flisek: Kommunikation geschützt?

Helfrich: Ja.

Flisek: Wie?

Helfrich: Telefon über spezielles Gerät. E-Mails verschlüsselt.

Flisek: Alle Mails?

Helfrich: Ja.

Flisek: Gesamte Kommunikation verschlüsselt?

Helfrich: Ja.

Flisek: Wissen sie, was Sachdaten sind?

Helfrich: Nein.

Flisek: Daten, die bei Übermittlung von TK-Verkehren entstehen und etwas über technische Ausstattung des Anbieters aussagen, Kapazitäten und ähnliches. Können sie das nachvollziehen?

Helfrich: Ja.

Flisek: Es steht im Raum, dass bei diesem Projekt auch Sachdaten der DTAG an andere Dienste übermittelt wurden. Betriebs- und Geschäftsgeheimnisse. Ist diese Problematik je aufgetaucht?

Helfrich: Nein.

Flisek: Haben ihre Vorgesetzten jemals gefragt, wie sich die Telekom schützen kann?

Helfrich: Keine Ahnung.

Flisek: Wer hatte die Aufgabe dafür?

Helfrich: Die Juristen, [meiner Meinung nach].

Flisek: Sie sind Techniker. Wie hat sich die DTAG geschützt?

Helfrich: Weiß ich nicht. Wir haben das technisch durchgeführt. IT-Sicherheit ist nicht meine Aufgabe.

Flisek: Sie haben Strecken aufgeschaltet und weitergeleitet?

Helfrich: Ja.

Flisek: Hat das ihre Arbeit ausgefüllt?

Helfrich: War ein ganz kleiner Teil meiner Tätigkeit.

Flisek: Was haben sie noch gemacht?

Helfrich: Die ganze Zusammenarbeit mit Polizei und Sicherheitsbehörden.

Flisek: Damit waren sie aber ausgelastet?

Helfrich: Mit allem, ja.

Flisek: Wie viel Prozent war Geheimdienste?

Helfrich: Ganz klein, minimal.

Flisek: Noch andere Kolleg/innen neben oder unter sich?

Helfrich: Ja, noch den Kollegen Alster. [der nächste Zeuge, Jurist]

Flisek: Wer war Vorgesetzter?

Helfrich: In den letzten zehn Jahren Dr. Bernd Köbele, Jurist.

Flisek: Wer war für IT-Sicherheit zuständig?

Helfrich: Wir haben eine eigene Abteilung im Konzern.

Flisek: Wer war Geheimschutzbeauftragter?

Helfrich: Dr. Thomas Königshofen.

Flisek: Hat man bei Strecken evaluiert, wie viel G-10-Anteil sie haben?

Helfrich: Weiß ich nicht.

Flisek: Gab es einen DTAG-Prozess als Kontrollfunktion?

Helfrich: Weiß ich nicht.

Flisek: Wurde ihre Tätigkeit mal überprüft aus der Geheimschutz-Perspektive?

Greeve: Sehe keinen Zusammenhang mit Untersuchungsgegenstand.

Flisek: Ich schon. Also keine Antwort?

Greeve: Zumindest jetzt nicht.

Flisek: Gab es IT-Sicherheits-Strukturen? Wurde die Tätigkeit des Zeugen Helfrich oder Alster von DTAG kontrolliert?

Helfrich: Geheimschutz war da. BfDI war da.

Flisek: Datenschutzbeauftragter war bei Ihnen?

Helfrich: Ja.

Flisek: Wann in etwa?

Helfrich: Weiß ich nicht mehr. Regelmäßiger.

Greeve: NÖ.

Sensburg: Öffentlich. Der kommt ja morgen.

Helfrich: Sicherheitsbeauftragter kommt jedes Vierteljahr. Datenschutzbeauftragter war einmal da.

Flisek: Waren sie dabei?

Helfrich: Beim Vorgespräch.

Flisek: Was war Thema?

Greeve: Sehe keinen Untersuchungsgegenstand.

Flisek: Unterhalten uns über zentrales Projekt Eikonal, für das der Zeuge die zentrale Rolle spielte. Wir untersuchen, wie andere Dienste eventuell Zugriff hatten. Wir müssen wissen, wie BND-Partner DTAG sich schützte.

Helfrich: Kann ich nicht sagen. Nicht mein Tätigkeitsbereich.

Flisek: Wer war Sicherheitsbeauftragter?

Helfrich: Dr. Thomas Königshofen.

Flisek: Er macht Geheimschutz und Sicherheit gleichzeitig?

Helfrich: Ja.

Flisek: Was sind die Unterschiede zwischen paket- und leitungsvermittelt? Ist das Herausfiltern von G-10-Mitgliedsdaten einfach oder schwerer?

Helfrich: Keine Ahnung.

Flisek: Auch nie darüber unterhalten?

Helfrich: Nein.

Fragerunde 1: Die Grünen

Konstantin von Notz: Vor und nach Eikonal gab es Kooperation DTAG und BND?

Helfrich: NÖ.

Notz: Wissen sie, worüber wir reden?

Helfrich: Hab‘s mir durchgelesen.

Notz: Sie haben sich vorbereitet. Wie haben sie das Projekt genannt?

Helfrich: NÖ.

Notz: Aber sie hatten einen Namen für das Projekt?

Helfrich: NÖ.

Notz: OB es einen Namen gab, nur NÖ??

Helfrich: (redet mit Greeve) Wüsste nicht, dass wir eine spezielle Bezeichung hatten.

Notz: Worüber reden wir? Zeitlicher Rahmen?

Greeve: Pause. (Redet mit Helfrich).

Helfrich: Über die letzten zehn Jahre. NÖ.

Notz: Ganze Reihe von Projekten. Wir wollen über Eikonal/Transit reden.

Helfrich: Wenn sie den Transit-Vertrag meinen, können wir NÖ darüber reden.

Notz: Wir haben einen Öffentlichkeits-Grundsatz. Die DTAG trägt Verantwortung. Es gibt eingeschränkte Bedürfnisse für Geheimhaltung. Aber so viel wie möglich soll öffentlich sein. Um welche Verkehre ging es bei diesem Projekt Transit? War das neu?

Helfrich: NÖ.

Notz: Die Kabel/Leitung in Frankfurt wurde gedoppelt. Wo kam das her?

Helfrich: NÖ.

Notz: Wie viele Räume hat der BND in DTAG-Liegenschaften gemietet?

Helfrich: NÖ.

Notz: Gibt es irgendwas, was sie mir erzählen wollen?

Helfrich: NÖ.

(Gelächter.)

Notz: Wird hochspannend NÖ. Der Telekommunikationsverkehr hat sich verändert: Leitungsvermittelt zu paketvermittelt. Erhebliche Umstellung in ihrem Bereich technisch und rechtlich. Haben sie sich damit auseinandergesetzt?

Helfrich: Nein.

Notz: Keine Fachrunden, Fortbildung.

Helfrich: Bei mir nicht.

Notz: Was ist ihr Tätigkeitsbereich? Ansprechpartner für Behörden und Dienste…

Helfrich: …im technischen Bereich.

Notz: Vorsitzender sprach von Anordnung, hier gab es ja einen privatrechtlichen Vertrag…

Helfrich: NÖ.

Notz: Ich habe noch gar keine Frage gestellt. Was ist die Grundlage für ihre Eingriffe?

Helfrich: Die Grundlagen sind Anordnungen.

Notz: Auch beim BND bekommen sie Anordnungen?

Helfrich: Ja.

Notz: Von wem?

Helfrich: G-10-Kommission.

Notz: Und ohne Anordnung der G-10-Kommission doppeln sie keine Verkehre?

Helfrich: NÖ.

Notz: Kennen sie Unterschied G-10-Verkehr und Routineverkehr?

Helfrich: Nein.

Greeve: Er ist kein Jurist.

Notz: Der, der bei der DTAG seit 30 Jahren dafür verantwortlich ist, weiß das nicht?

Fragerunde 1: CDU/CSU

Kiesewetter: Hat ihre jetzige Tätigkeit mit Untersuchungsgegenstand zu tun?

Helfrich: (Redet mit Anwältin.) Verstehe die Frage nicht.

Kiesewetter: Sie haben gesagt, sie sind dort seit 10 Jahren?

Helfrich: Seit 1983.

Kiesewetter: Wo ordnen sie sich hierarchisch ein? Sachbearbeiter, Berater?

Helfrich: Sachbearbeiter.

Kiesewetter: Vorgesetzte? Dezernat, Arbeitsgruppe?

Helfrich: Team?

Kiesewetter: Haben sie eine Unterstellte oder Zuarbeiter?

Helfrich: Nein.

Kiesewetter: Wie viele gleichgestellte Mitarbeiter?

Helfrich: Wir sind 14 Leute.

Kiesewetter: Waren sie immer in diesem Bereich des Unternehmens?

Helfrich: Ja.

Kiesewetter: Sie sind Erfahrungsträger.

Helfrich: Ja.

Kiesewetter: Wie viele der 14 sind Beamte?

Helfrich: Fast alle noch.

Kiesewetter: Weil sicherheits-sensibler Bereich?

Helfrich: Nein.

Kiesewetter: Rein arbeitsrechtlich?

Helfrich: Ja, von der Bundespost-Auflösung.

Kiesewetter: Seit 1983: Wiedervereinigung, 9-11. Neben Technik auch rechtliche Einordnung. Weiterbildung TK-Recht, G-10, etc.?

Helfrich: (Redet mit Greeve.) Direkt nicht. Habe nur formaljuristische Prüfung durchgeführt.

Kiesewetter: Was heißt das?

Helfrich: Stimmt die Unterschrift, etc.

Kiesewetter: Fragen nach Rubin und Granat verneint. Was ist Unterschied zwischen Leitung und Strecke?

Helfrich: Keiner.

Kiesewetter: Ist gleich?

Helfrich: Ja.

Kiesewetter: Was bedeutet dann Verkehr?

Helfrich: Inhalt.

Nina Warken: Welche technische Maßnahme?

Helfrich: Verkehr dupliziert, T-Stück.

Warken: Immer nur so? Oder gab es auch andere Maßnahmen?

Helfrich: Immer so.

Warken: Kontakt mit BND?

Helfrich: NÖ.

Warken: Haben sie Software oder Technik eingesetzt, die nicht von der DTAG kam?

Helfrich: NÖ.

Warken: Was passierte mit den duplizierten Daten?

Helfrich: Duplizierter Verkehr wurde übergeben.

Warken: Hat die DTAG ausländischen Diensten Zugang gegeben?

Helfrich: Ist mir nicht bekannt.

Warken: Und hat der BND sich selbst Zugang verschafft?

Helfrich: KA.

Warken: Das hätten sie bemerkt?

Helfrich: Keine Ahnung, Sicherheit war nicht mein Tätigkeitsbereich.

Sensburg: Sie sind die Kommunikationsstelle zwischen Anfragern und Hausinternen. Haben sie auch mit Dritten kommuniziert?

Helfrich: Was verstehen sie darunter?

Sensburg: Nicht die DTAG, nicht der BND.

Helfrich: Nein.

Sensburg: Wer betreibt DE-CIX?

Helfrich: Weiß ich nicht.

Sensburg: Die DE-CIX Management GmbH?

Helfrich: Kann sein.

Sensburg: Ist Ihnen der Vertrag zwischen der DTAG und der DE-CIX Management GmbH bekannt?

Helfrich: NÖ.

Sensburg: Wissen sie das NÖ?

Helfrich: Nein, nicht bekannt.

Sensburg: Sie wissen nur, dass von dem DTAG-Kabel ein T-Link abgeht. Nichts weiter?

Helfrich: Ja.

Fragerunde 2: Die Linke

Renner: Was ist eine NKÜ-Freischaltung?

Helfrich: NKÜ kenne ich nicht. [Anmerkung: Netzknotenübermittlung?]

Renner: Was könnte eine Freischaltung sein?

Helfrich: Könnte sein, dass kein Verkehr mehr auf der Leitung ist.

Renner: Ist Sicherheitsbeauftragter identisch mit TSI Unternehmenssicherheit?

Helfrich: TSI ist T-Systems. Dazu gehören wir nicht.

Renner: Hatten sie mit denen etwas zu tun?

Helfrich: So weit ich weiß: Nein.

Renner: G-10-Anordnung: In welcher Form und von wem haben sie diese bekommen?

Helfrich: Die gehen beim Sicherheitsbeauftragten ein, werden geprüft und bekommen ein dementsprechendes Verfahren.

Renner: Als Papier?

Helfrich: Ja.

Renner: Haben sie den Transit-Vertrag gesehen?

Helfrich: NÖ.

Renner: Mal annehmen, bei technischer Umsetzung gab es Streckenwünsche. Wurden die alle erfüllt?

Helfrich: NÖ.

Renner: Gab es Streckenwünsche?

Helfrich: NÖ.

Renner: Warum?

Helfrich: (Redet mit Greeve.) Zusammenarbeit ist Betriebs- und Geschäftsgeheimnis.

Renner: War das so ein riesen Einnahmeposten?

Helfrich: Verträge sind Geschäftsgeheimnis.

Flisek: Wollen wir nicht einfach einen NÖ-Teil machen?

Renner: Nein, die Bürger wollen das wissen. Hatten sie Zutritt zu Räumen des BND?

Helfrich: NÖ.

Sensburg: Warum?

Greeve: Zusammenarbeit mit dem BND ist Geschäftsgeheimnis.

Renner: Hatten BND-Mitarbeiter Zutritt zu DTAG-Räumen, über die angemieteten hinaus?

Helfrich: NÖ.

Renner: Verschlüsselte Mails mit BND: PGP?

Helfrich: Ja.

Renner: Bei Kontakt: Auch Übergabe von Unterlagen?

Helfrich: NÖ.

Renner: Wann hat Projekt Transit begonnen?

Helfrich: NÖ.

Renner: Gab es eine erste Beratungsrunde, bei der sie informiert wurden, was gemacht werden soll?

Helfrich: NÖ.

Renner: Datendopplung und Weiterleitung: Über VPN?

Helfrich: Nein.

Renner: Wie wurde weitergeleitet?

Helfrich: Mittels einer direkten Leitung.

Renner: Wie geschützt?

Helfrich: Keine Ahnung.

Renner: Über eine Leitung der DTAG?

Helfrich: Ja.

Renner: Kapazität?

Helfrich: Doppelter Verkehr.

Renner: Welche Kapazität?

Helfrich: Weiß ich nicht. Keine Ahnung.

Renner: Wissen das die, die das T-Stück eingebaut haben?

Helfrich: Ja, kann man anhand der Leitungsbeschreibung herausfinden.

Renner: Welche Kollegen?

Helfrich: Nicht aus meiner Einheit, wurden beauftragt.

Renner: Hatten aber Zutritt?

Helfrich: Ja.

Renner: Welche Abteilung?

Helfrich: Technischer Betrieb, der die Leitung betrieben hat.

Fragerunde 2: CDU/CSU

Ostermann: Die Daten wurden nach der Dopplung übergeben. An wen?

Helfrich: NÖ.

Ostermann: Durch wen? Den technischen Betrieb?

Helfrich: Ja.

Ostermann: Die Regionalstelle für staatliche Sonderauflagen hat 14 Mitarbeiter. Wie viele sind Juristen, wie viele Techniker?

Helfrich: Vorgesetzer ist Jurist, die anderen Techniker.

Ostermann: Wo geht die Anfrage in der DTAG ein? In Bonn oder bei Ihnen?

Helfrich: Regionalbedingt bei den verschiedenen Stellen.

Ostermann: Nicht über Bonn?

Helfrich: Ja.

Ostermann: Wie viele gehen über ihren Tisch?

Helfrich: NÖ.

Sensburg: Wie viele Regionalstellen gibt es?

Helfrich: Meine und drei weitere in Deutschland in Frankfurt, Hannover und Berlin.

Sensburg: Ausland?

Helfrich: KA.

Fragerunde 2: Die Grünen

Ströbele: Wie vorbereitet?

Helfrich: Mit Rechtsbeistand geredet.

Ströbele: Akten gelesen? Mit BND geredet?

Helfrich: Nein.

Ströbele: Wann mit Rechtsbeistand geredet?

Helfrich: Sehr kurzfristig.

Ströbele: Sagten, es gibt weitere BND-Projekte. Wie viele?

Helfrich: NÖ.

Ströbele: Warum?

Helfrich: Geschäftsgeheimnis. Und Verschlusssache.

Ströbele: VS aber nicht automatisch NÖ. BND hat ununterbrochen,tagelang öffentlich über VS-Angelegenheiten geredet. Also: 3, 10, mehr?

Helfrich: Laut Aussagegenehmigung: NÖ.

Ströbele: Steht da gar nicht drin. Herr Wolff sagte, sie dürfen genauso aussagen wie der BND.

Sensburg: Ich auch.

Wolff: Der Zeuge darf in eingestufter Sitzung entsprechend der Einstufung der Information reden.

Ströbele: Haben doch aber auch BND-Mitarbeiter gesagt. Wie viele BND-Kooperationen es gab ist geheim, Herr Wolff?

Wolff: Ja, eingestuft.

Ströbele: Welche Länder waren von Dopplung betroffen?

Helfrich: NÖ.

Ströbele: Ging es um Länder oder Städte?

Helfrich: NÖ.

Ströbele: Stadt-Stadt?

Helfrich: NÖ.

Ströbele: Da bleibt nicht mehr viel übrig.

Notz: Rechtsbeistand des Zeugen sucht ständig Blickkontakt zu BND bzw. Bundeskanzleramt. Das ist hochproblematisch. Haben sie sich gemeinsam vorbereitet?

Greeve: Unterstellungen entbehren jeglicher Grundlage. Gibt gute Gründe dafür.

Notz: Ist sehr wenig ergiebig. Rechtsbeistand sagt, er sucht Blickkontakt zu Bundesregierung. Technische Frage: Gibt es nicht-paketvermittelte Kommunikation auf den Leitungen?

Helfrich: Ja, Telefonie gibt es noch.

Notz: Mehrheitlich im Internet aber paket-vermittelt. Gab es bei Übergang neue Herausforderungen für DTAG?

Helfrich: KA. Umstellung noch nicht abgeschlossen.

Notz: An Verfahrensanordnungen hat sich nichts verändert?

Helfrich: Ja.

Notz: Auch keine Probleme diesbezüglich?

Helfrich: Verstehe die Frage nicht.

Notz: Krasser technischer Wandel, viele Schwierigkeiten, haben tausende Aktenseiten dazu gelesen. Was wissen sie davon?

Helfrich: Für mich hat sich nichts geändert. Ich bekomme eine Anordnung und setze sie um.

Notz: An formalen Überprüfungen hat sich nichts geändert?

Helfrich: Nein.

Fragerunde 2: SPD

Flisek: Keine Fragen.

Fragerunde 3: Die Linke

Hahn: Ich weiß immer noch nicht, was sie genau machen. Rechtsabteilung überprüft, erlässt Anordnung, Gerät installiert technische Abteilung, wohin das geht wissen sie auch nicht. Was machen sie?

Helfrich: Koordinieren, dass die Dopplung der Leitung passiert.

Hahn: Sie müssen doch irgendetwas tun!

Helfrich: Weitere Tätigkeiten NÖ.

Hahn: Suchen sie Leitungen aus?

Helfrich: NÖ.

Sensburg: Beraten sie sich. Beschreibung ihrer Stelle, was sie machen, ist kein Geschäfts- und Betriebsgeheimnis. Wo entsteht der DTAG so ein konkreter Schaden, dass ich meinen Handyvertrag wechseln will?

[14:00: Unterbrechung 5 Minuten.]

[14:10: Geht weiter.]

Greeve: Der Zeuge ist bereit, Auskünfte zu erteilen. Das ist öffentlich nicht möglich. Vertragliche Zusammenarbeit ist Betriebs- und Geschäftsgeheimnis. Nicht-öffentlich.

Hahn: Die Tätigkeit ist nicht nur auf den BND bezogen, sondern auch auf Polizei und Justiz. Haben sie die Fähigkeit, Strecken zu identifizieren? Das müssen sie öffentlich sagen.

Helfrich: Definitiv nur NÖ.

Hahn: Kennen sie die Wunschliste des BND zu unserem Thema, wo um die 270 Transitleitungen enthalten sind?

Helfrich: NÖ.

Hahn: Wenn sie NÖ sagen „nein“, haben wir davon nichts.

Helfrich: Ich kenne die Liste. Aber nur NÖ.

Hahn: Standen Strecken in ihren Anordnungen?

Helfrich: NÖ.

Hahn: Kann es sein, dass in manchen Anordnungen Städte wie Brüssel standen?

Helfrich: NÖ.

Hahn: Sie haben die Anordnungen als Briefe bekommen. Kennen sie Brief aus dem Bundeskanzleramt zu diesem Thema?

Helfrich: Kenne ich nicht. Wenn, dann nur NÖ.

Hahn: Kennen sie die auch NÖ nicht?

Helfrich: Nein.

Hahn: Gab es in anderen Zusammenhängen Briefe vom Bundeskanzleramt?

Helfrich: Keine Ahnung.

Hahn: Sie haben keine eigenen Namen für diese Projekte. Wie haben sie dann mit anderen DTAG-Mitarbeitern darüber kommuniziert?

Helfrich: NÖ.

Hahn: Was schreiben sie ins Mail-Subject zum Thema?

Helfrich: NÖ.

Hahn: Die NKÜ-Freischaltung kennen sie nicht. Ich würde ihnen gerne eine Mail von Dezember 2004 zeigen, die offensichtlich von ihnen ist, in der von „einer großen Aktion NKÜ-Freischaltung“ die Rede ist.

Helfrich: (Bekommt Akte vorgelegt, liest sie mit Greeve.) Vorhin wusste ich das nicht mehr, mit der Mail schon. Aber nur NÖ.

Hahn: Kann es sein, dass das die Freischaltung der Strecken ist, die der BND wollte?

Helfrich: Nein.

Fragerunde 3: CDU/CSU

Kiesewetter: Keine weiteren Fragen.

Fragerunde 3: Die Grünen

Keine Fragen.

Fragerunde 4: Die Linke

Renner: Kennen sie G-10-Anordnungen?

Helfrich: NÖ.

Renner: Nein, das hat die G-10-Kommission angeordnet, also das Parlament.

Helfrich: NÖ.

Renner: Gab es welche oder nicht?

Helfrich: Die Basis der Zusammenarbeit bitte NÖ.

Renner: Nein. Sie verweigern die Aussage mit Vertragsrecht von der DTAG. Ich frage sie aber nicht über einen Vertrag, sondern eine G-10-Anordnung des Parlaments.

Helfrich: Zusammenarbeit NÖ.

Renner: Das müssen wir jetzt ausfechten. Die Basis des Vertrags ist doch nicht G-10-Anordnung. Das kann nicht sein.

Greeve: Fragen sie nochmal konkret?

Renner: Gab es für Operation Transit eine oder mehrere G-10-Anordnungen?

Helfrich: In Bezug auf Transit gab es keine G-10-Anordnung.

Renner: Gibt es generell G-10-Anordnungen für Transit-Verkehre?

Helfrich: NÖ.

Renner: Wird bei DTAG Transit-Verkehr auf Grundlage von G-10-Anordungen erfasst? Ganz allgemein.

Helfrich: (Spricht mit Greeve.) Es gibt welche. Inhalt NÖ.

Renner: Kein Inhalt. Wird das gemacht?

Helfrich: Alles zu G-10 und laufenden Maßnahmen NÖ.

Sensburg: Unterscheidung leitungs- und paketvermittelt.

Helfrich: (Spricht lange mit Greeve.) Transit im reinen Fall gibt es ja gar nicht mehr.

Notz: Genau.

Renner: Es gab also in diesem Bereich keine G-10-Anordnung?

Helfrich: Ja.

Renner: Welche Grundlage dann?

Greeve: Eindeutig NÖ.

Renner: Nein. Es gibt keine G-10-Anordnung. Also welche Grundlage?

Helfrich: NÖ.

Renner: Sie haben gesagt, sie kennen den Vertrag gar nicht.

Helfrich: NÖ.

Renner: In welcher Form haben sie den Auftrag für diese Operation intern entgegen genommen?

Greeve: Details zur Zusammenarbeit – auch intern – nur NÖ.

Renner: Es geht hier massive Eingriffe in Grund- und Bürgerrechte. Ich möchte wissen, auf welcher Grundlage da eingegriffen wurde. Das kann auf Grundlage der G-10 Kommission sein, ist es aber nicht. Auf welcher Grundlage hat der Zeuge das angeordnet? E-Mail vom BND? Es geht hier nicht um drei Brötchen.

Helfrich: Es gab die vertragliche Vereinbarung. Aufgrund dessen habe ich den Auftrag bekommen. Habe vergesse, wie. Wahrscheinlich hat das der Jurist geprüft.

Renner: Von wem kam der Auftrag? Von BND oder DTAG?

Helfrich: Telekom-intern.

Renner: Von wem?

Helfrich: Kann mich nicht erinnern.

Renner: Sie haben hausintern den Auftrag bekommen „Leite diese und jene Leitung ab an den BND.“

Helfrich: NÖ.

Fragerunde 4: CDU/CSU

Kiesewetter: Wir behandeln keine millionenfache Grundrechtsverletzung. Ist ja Ausland-Ausland. Für‘s Protokoll. Können sie dazu was sagen?

Helfrich: Transit ist immer Ausland-Ausland.

Fragerunde 4: Die Grünen

Notz: Herr Kiesewetter, ich sehe das explizit anders. Wer die Akten liest, kann das nur so sehen. Zeuge hatte den „generellen Auftrag“, intern. Hatten sie für Transit eine generelle Anweisung, das möglich zu machen?

Helfrich: […]

Notz: Sie hatten keinen direkten Kontakt mit dem BND?

Helfrich: Doch.

Notz: Haben sie da was geprüft? Oder hatten sie den generellen Auftrag?

Helfrich: Genereller Auftrag.

Notz: Sie sollten was umsetzen. Nicht immer einzeln nachprüfen. Der Eindruck entsteht.

Helfrich: Ich habe den Auftrag erhalten. Rest: NÖ.

Notz: Internet, genereller Auftrag, die gewünschten Strecken möglich zu machen?

Helfrich: Ja. So lange das vom Vertrag abgedeckt war.

Notz: Dem Vertrag, von dem sie nicht mehr wissen, ob sie ihn kennen.

Helfrich: Kenne ich schon, nur nicht genau.

Notz: Wie oft gab es Kommunikation über Umsetzung des Projekts Transit? Haben sie regelmäßig kommuniziert?

Helfrich: NÖ.

Fragerunde 4: SPD

Keine Fragen.

Fragerunde 5: Die Linke

Hahn:Zeuge Breitfelder vom BND sagte, dass ein DTAG-Mitarbeiter im gehobenen Dienst Eikonal zunächst verhindert hat. Waren sie das?

Helfrich: Rechtlich nein.

Hahn: Wissen sie, wer das war?

Helfrich: Nein.

Fragerunde 5: CDU/CSU

Keine Fragen.

Formalitäten: Vorsitzender (14:45)

Sensburg: Antrag auf nicht-öffentliche Anhörung von Zeuge Helfrich. Nach öffentlicher Sitzung des nächsten Zeugen.

Beschluss.

$Danke.

[5 Minuten Pause.]

Zeuge 2: Herr Alster, Telekom-Jurist (15:00)

Sensburg: $Begrüßung, $Formalitäten.

Alster: Wolfgang Alster, Frankfurt am Main. Kein Eingangsstatement gewünscht.

Fragerunde 1: Vorsitzender

Sensburg: Laufbahn?

Alster: Lehre als Fernmeldemonteur in der Bundespost. Beamtenlaufbahn.

Sensburg: G-10 sagt ihnen was?

Alster: Ja.

Sensburg: Wann zur DTAG gekommen?

Alster: Infrastrukturreform 1994.

Sensburg: Standort?

Alster: Frankfurt, immer.

Sensburg: Wann bei Post begonnen?

Alster: 1970.

Sensburg: Kontinuierlich am Standort Frankfurt?

Alster: Ja.

Sensburg: Welche Aufgaben?

Alster: Dienststellenleiter Regionalstelle für staatliche Sonderauflagen, Leiter.

Sensburg: Vorgesetzter von Zeugen eben?

Alster: Ja.

Sensburg: Wann Leitung übernommen?

Alster: 1994.

Sensburg: Vorher?

Alster: Sicherheitsreferat.

Sensburg: Aufgabenbereich?

Alster: Anliegen der Polizei, Staatsanwaltschaft, Dienste.

Sensburg: Zwischen denen und hausintern kommuniziert?

Alster: Ja.

Sensburg: Dritte?

Alster: Nein.

Sensburg: Dritte Betreiber zum Beispiel.

Alster: Waren ja Monopol.

Sensburg: Wann pensioniert?

Alster: Vor einem Monat.

Sensburg: Zusammenarbeit mit DE-CIX?

Alster: Nein, mit denen nichts zu tun. Ist eine andere Firma.

Sensburg: Also keine Zusammenarbeit mit Dritten?

Alster: Nein, Telekom.

Sensburg: Behörde tritt an DTAG heran: Polizei, BND, wer noch?

Alster: Alle berechtigten Sicherheitsbehörden.

Sensburg: An wen treten sie heran, sie persönlich?

Alster: An die Dienststelle.

Sensburg: Direkt an die Dienststelle?

Alster: Ja.

Sensburg: Wie? Per E-Mail?

Alster: Da gibt es Verfahren. Formale Anfrage, formale Anordnung.

Sensburg: Heute per E-Mail?

Alster: Nein, Fax.

Sensburg: Anschreiben mit Kopf von Behörde? Strecke bestimmt?

Alster: Zusammenhang BND, Untersuchungsgegenstand. Strafverfolgungsbehörden haben noch andere Überwachungsmöglichkeiten.

Sensburg: Anschreiben mit Briefkopf und Maßnahme. Anlagen dabei? Oder Kurztext?

Alster: NÖ.

Sensburg: Als erster in der Hand?

Alster: Zuständig.

Sensburg: Sind kein Jurist. Juristen eingeschaltet oder alleine geprüft?

Alster: Vorgänge wiederholen sich über Jahrzehnte. Wir haben formal geprüft, Unterschrift etc. Wenn in Ordnung, führen wir das aus. Bei Zweifel zu Juristen.

Sensburg: Wer?

Alster: Herr Dr. Bernd Köbele.

Sensburg: Sagt ihnen das Stichwort Eikonal etwas?

Alster: Nein.

Sensburg: Sie lesen wohl keine Süddeutsche.

Alster: Nein.

Sensburg: Der BND greift Daten von Internet-Knoten ab. Die DTAG hat sich vertraglich dazu verpflichtet, für eine Gegenleistung. Operation Transit. Kennen sie die?

Alster: Verträge kenne ich, Inhalte keine. NÖ.

Sensburg: Wäre ein Vertrag eine ausreichende rechtliche Grundlage?

Alster: Nein, braucht Anordnung.

Sensburg: Wenn sie eine Anordnung haben, haben sie Techniker beauftragt das umzusetzen?

Alster: Ja.

Sensburg: Was war ein typischer Auftrag?

Alster: NÖ.

Sensburg: Rein technisch gesehen: Haben sie Glasfasern gebogen und Licht abgeleitet?

Alster: Das kam da auch auf.

Sensburg: Also?

Alster: Ich bin hier nicht als Sachverständiger, sondern Zeuge.

Sensburg: Wenn die Daten abgeleitet werden, geht der normale Fluss ja weiter. § 27 Abs. 2 TKÜV: „Der Verpflichtete hat dem Bundesnachrichtendienst an einem Übergabepunkt im Inland eine vollständige Kopie der Telekommunikation bereitzustellen, die über die in der Anordnung bezeichneten Übertragungswege übertragen wird.“ Haben sie zwei Datenströme ausgeleitet?

Alster: Ja. Wir sind nur verpflichtet, das zu duplizieren.

Sensburg: Wie?

Alster: Mit einem T-Stück.

Sensburg: Also nicht auf Festplatte speichern und die dem BND geben?

Alster: Nein.

Sensburg: Haben sie sich Gedanken über die Sicherheit des ausgeleiteten Datenstroms gemacht? Haben nur sie und der Empfänger BND Zugriff?

Alster: Dafür ist die Sicherheitsabteilung zuständig.

Sensburg: Sind Server oder Router dazwischen?

Alster: Weiß ich nicht.

Sensburg: Sie sind auch für Bereich G-10 zuständig gewesen.

Alster: Ja.

Sensburg: Was heiß das?

Alster: Wir achten darauf, dass der Stand das bekommt, was ihm zu steht, aber auch nicht mehr. Wir geben so viel raus, wie wir müssen.

Sensburg: Was darf Staat nicht haben?

Alster: Wir machen ja Maßnahmen nach Artikel-10-Gesetz und Telekommunikationsüberwachung nach § 100a StPO.

Sensburg: Wir prüfen sie G-10-Relevanz von Verkehren?

Alster: (Redet mit Greeve.) NÖ.

Sensburg: G-10 ist sensibel?

Alster: Schon zu Zeiten der Post.

Sensburg: Spezielle Anforderungen im Gegensatz zu reinen Transitverkehren?

Alster: Wir prüfen alles.

Sensburg: Hat sich DTAG gegen eine Anordnung gewehrt?

Alster: NÖ.

Sensburg: Sind ihnen G-10-Anordnungen der G-10-Kommission untergekommen?

Alster: Ja.

Sensburg: Haben sie mal gedacht, „In dieser Situation hätte ich gerne eine G-10-Anordnung?“

Alster: Nein.

Sensburg: Waren sie immer zufrieden? Bedurfte keiner Anordnung oder war eine da?

Alster: Ja.

Fragerunde 1: Die Linke

Renner: Eikonal haben sie nicht gehört. Und Granat oder Rubin?

Alster: Nein.

Renner: Auch „Rubin“ nicht? Helfrich konnte sich erinnern, dass ein Streckenplan so hieß.

Alster: Wir hatten mal ein Leitungsprogramm, das so hieß. Aber ich verstehe den Zusammenhang mit der Frage nicht.

Renner: Wie viele Mitarbeiter der Dienststelle?

Alster: 15.

Renner: Sind die hierarchisch oder alle gleich?

Alster: Alle gleich.

Renner: Was machen die?

Alster: Alle können alles. Je nach Bedarf.

Renner: Alle sicherheits-überprüft Stufe „Ü2″ (erweiterte Sicherheitsüberprüfung)?

Alster: Ja.

Renner: Kennen sie Vertrag Transit?

Alster: Ja.

Renner: Haben ihn auch gelesen?

Alster: Damals.

Renner: Ausland-Ausland-Kommunikation. Wie kamen die Aufträge vom BND zu ihnen?

Alster: NÖ.

Renner: Zu erfassende Strecken im Auftrag?

Alster: NÖ.

Renner: Kann die DTAG sehen, welche End- und Ausgangspunkte diese Strecken haben? Brüssel, Tokjo…

Alster: Damals war das fest bestimmbar.

Renner: Da läuft ja nicht nur DTAG-Traffic.

Alster: Für uns ist eine Strecke eine Verbindung von A nach B. Wir wissen nicht, was da drin ist.

Renner: Sie wissen auch nicht, wer die nutzt?

Alster: Nein. Da müssten wir ja rein gucken, das tun wir nicht.

Renner: Wissen sie, was eine NKÜ-Freischaltung ist?

Alster: NKÜ weiß ich, Freischaltung nicht.

Renner: Wie nannte man die Ausleitung einer Leitung?

Alster: Dopplung.

Renner: Das haben sie veranlasst?

Alster: NÖ.

Renner: Welche Leitungen wurden ausgewählt, waren die von DTAG oder BND?

Alster: NÖ.

Renner: Hatten sie Kontakt mit BND-Mitarbeitern?

Alster: NÖ.

Renner: E-Mails, Telefon, Treffen mit BND-Mitarbeitern?

Alster: Haben mit denen zusammengearbeitet, ja.

Renner: Telefoniert. Und auch bei ihnen vor Ort?

Alster: Ja.

Renner: Hatte der BD Räumlichkeiten?

Alster: NÖ.

Renner: Wenn er welche hätte, hatten sie Zutritt?

Alster: Ja.

Renner: Gab es für die Dopplung von Transit-Strecken auch G-10-Anordnungen?

Alster: NÖ.

Renner: Haben wir uns vorhin schon lange unterhalten. Ist kein Vertrag BND/DTAG, sondern Parlamentsbeschluss. Das muss allgemein beantwortet werden.

Alster: Kann mich nicht erinnern, kann sein, kann ich nicht ausschließen. Ist 8-10 Jahre her, gibt es heute nicht mehr.

Fragerunde 1: SPD

Flisek: Wissen sie von den Treffen des DTAG-Vorstandvorsitzender mit BND-Präsident Hanning 2003?

Alster: Ja.

Flisek: Das einzige, an das sich Herr Kai-Uwe Ricke erinnern konnte. Wissen sie, von wem die Initiative ausging?

Alster: Ich weiß bis heute nichts von den Details.

Flisek: Sie wussten, dass es ein Treffen gab. Wie haben sie davon erfahren?

Alster: Ich denk mal, das kam von der Konzernsicherheit. War intern Gesprächsthema.

Flisek: Wurden da Anfragen an sie gestellt?

Alster: Nein.

Flisek: Eigentlich wissen sie gar nichts.

Alster: Nein.

Flisek: Das unterscheidet sie nicht von Kai-Uwe Ricke. Es gab die Zusammenarbeit DTAG/BND auf vertraglicher Basis. Ist Ihnen das bekannt?

Alster: Keine vertragliche Basis. Wie haben nur G-10-Anordnungen bekommen.

Flisek: Seit wann sind sie damit beschäftigt?

Alster: Seit 1980.

Flisek: Von Anfang an war bei allen gemeinsamen Projekten immer eine G-10-Anordnung Grundlage für eine Verkehrs-Ausleitung?

Alster: Ja.

Flisek: Transit war aber ohne G-10?

Alster: Ja, aufgrund der Anforderungen.

Flisek: Welche?

Alster: Keine Ahnung.

Flisek: Aber war etwas Besonderes, weil bisher nur G-10?

Alster: Ja.

Flisek: Auf welcher Grundlage dann?

Alster: NÖ.

Flisek: Hatten sie da Bedenken?

Alster: Nein.

Flisek: Für sie war das okay?

Alster: Ja. Haben ja Juristen geprüft.

Flisek: Hätte leitungs-/paketvermittelt einen Unterschied gemacht?

Alster: Nein.

Flisek: G-10-Aussortierung leitungs-/paketvermittelt kein Unterschied?

Alster: Nein.

Flisek: Gab es eine Überprüfung weiterer Erfassungsorte oder Punkte neben Frankfurt?

Alster: NÖ. Es gibt viele Punkte, wo man was erfassen kann.

Flisek: Gab es im Rahmen von Transit eine Überprüfung, ob weitere Punkte ausgeleitet werden sollten?

Alster: Dazu müsste ich den Ablauf erklären. Gerne NÖ.

Flisek: Solche Überprüfungen gab es?

Alster: Kann ich mir vorstellen, weiß ich nicht.

Flisek: Werden wir NÖ klären, auch mit Akten. Herr Helfrich war ihr nachgeordneter Mitarbeiter?

Alster: Vertreter.

Flisek: Nicht Vorgesetzter?

Alster: Doch.

Flisek: Die Kommunikation ging im Hause immer über sie?

Alster: Er machte Ausführungsarbeiten.

Susanne Mittag: Der Ablauf ist: Sie bekommen Anordnungen und prüfen das. Gibt es eine Vorinstanz?

Alster: Beim BND ja.

Mittag: Wie ist der Vorgang?

Alster: Verschluss-Sachen werden nach Verschlusssachenanweisung behandelt. Wir haben eine abgestufte VS-Verwaltung.

Mittag: Sind die Vorgänge zeitlich begrenzt? Drei Monate?

Alster: Kann sein.

Mittag: Haben die dann dieselben Nummern?

Alster: Das kann man erkennen.

Mittag: Sie haben nur Nummern? Einen Namen vom BND können sie nicht erkennen?

Alster: Ja.

Mittag: Sie haben gesagt, der BND hat auch mal einen Beschluss vorbeigebracht.

Alster: Nein, die kamen [nicht?] mal vorbei.

Mittag: Der Beschluss/Anordnung wurde immer geschickt.

Alster: Ja.

Mittag: Gab es da mal ein ergänzendes Gespräch? Man kennt sich ja.

Alster: Nein.

Mittag: Über was haben sie dann gesprochen?

Alster: NÖ.

Fragerunde 1: Die Grünen

Notz: Tagebuch-Nummern: Gab es Verschlusssachen im Fall von Transit?

Alster: Kann mich nicht erinnern.

Notz: Wäre interessant. Wir haben nur Verschlusssachen. Worin lag die Besonderheit im Projekt?

Alster: NÖ.

Notz: Aber es gab eine.

Alster: Transit ist Ausland-Ausland. G-10 ist aber Deutschland.

Notz: Das wurde ja ohne G-10-Anordnung gemacht. Für den gesamten Zeitraum?

Alster: Für den Zeitraum, für den es das gab. Ist sukzessive ausgelaufen durch neue Projekte und neue Technik.

Notz: Fällt für sie unter das Stichwort Transit auch paketvermittelte Verkehre auf der Glasfaser?

Alster: Hat doch mit Übertragungstechnik nichts zu tun.

Notz: Ich frage nach dem Vertrag.

Alster: Transit gab es nur im alten Fernmeldenetz.

Notz: Es ist die Rede vom Vertrag Transit zwischen BND und DTAG. Da steht drüber Transit. War davon leitungs- und paketvermittelt betroffen?

Alster: Kann paketvermittelt gar nicht sein, das geht technisch gar nicht.

Notz: Wirklich eine gute Aussage. Wir reden ja immer von Frankfurt am Main, einem Ort, einer Räumlichkeit. Wie viele Räumlichkeiten wurden da vermietet?

Alster: NÖ.

Notz: Die Daten, die da ankommen: An welchem Ort geografisch wird das Doppeln der Verkehre vorgenommen?

Alster: NÖ.

Notz: Wir reden ja über Frankfurt.

Alster: Dann könnte ich ja sagen Frankfurt.

Notz: Nicht DE-CIX?

Alster: Der hat damit nichts zu tun. Ist ein eigener ISP.

Notz: Die Daten, die dort gedoppelt wurden: Von welcher Leitung kamen die?

Alster: NÖ.

Notz: Wurde im Rahmen des Transit-Vertrags auch ein anderer Ort überlegt und besprochen?

Alster: Kann mich nicht erinnern.

Notz: Vielleicht höher im Norden?

Alster: Seekabel? Keine Ahnung.

Notz: Ich will ihnen gerne eine Akte zeigen.

[Alster bekommt Akte gezeigt.]

Notz: Darf man sagen, von wann das ist?

Sensburg: Er liest ihn ja.

Notz: Für die Öffentlichkeit.

Sensburg: Nein.

Notz: Fundstelle Telekom-Akte 26-14, ohne Seitenzahl, im ersten Sechstel. Letzte Seite des ersten Abschnitts.

Alster: Das kann ich gerne erläutern, aber NÖ.

Notz: Wann wurde das, was wir unter Transit verstehen, offiziell beendet?

Alster: 1996, 97, 98 ausgelaufen.

Notz: 2006, 2007, meinen sie.

Alster: Ja.

Notz: Kein offizielles Ende, einfach ausgelaufen – war das technisch bedingt?

Alster: Ja.

Notz: Wenn an diesen Orten paketvermittelte Daten ausgeleitet wurden, hätten sie das erfahren?

Alster: Nein.

Fragerunde 1: CDU/CSU

Thomas Ostermann: Sie waren Dienststellenleiter Regionalstelle für staatliche Sonderauflagen. Jurist?

Alster: Jurist in Bonn, zuständig.

Ostermann: Eine juristische Prüfung gab es nur im Einzelfall, bei Zweifeln. Wie häufig war das?

Alster: Bei Strafprozessordnung (StPO) jeden Tag.

Ostermann: Bei BND?

Alster: So gut wie nie.

Warken: Sie haben die Zusammenarbeit mit BND und anderen Behörden verantwortet. Wie war Anteil von BND und Polizei? Konnte jeder Mitarbeiter alles? Oder gab es Mitarbeiter nur für BND?

Alster: NÖ.

Warken: Sie waren technischer Mitarbeiter und hatten mit technischer Umsetzung nichts zu tun.

Alster: Ja.

Warken: Wie wurde dann technischer Sachverstand eingebracht? Oder hätte das auch ein Verwaltungsbearbeiter gekonnt?

Alster: Wir mussten ja wissen, was in der Anordnung steht.

Warken: Wurde dafür nur Technik der DTAG verwendet oder auch vom BND?

Alster: Nur von DTAG.

Warken: Auch Zusammenarbeit mit ausländischen Diensten?

Alster: Ich glaube nicht.

Warken: Hätten sie einen verdeckten Zugriff bemerkt?

Alster: Das wäre verboten. Hätten wir nicht bemerkt, waren ja nicht für Sicherheit zuständig.

Fragerunde 2: Die Linke

Renner: Seit wann spielt Erfassung von Transitverkehr keine Rolle mehr?

Alster: Ab 2004 wurde leitungsvermittelt weniger, paketvermittelt mehr.

Renner: Eikonal lief bis 2008.

Alster: Wir können den Schalter ja nicht mit einmal Umstellen.

Renner: Gab es eine technische Modifikation, die Paketvermittlung erlaubt hätte?

Alster: Da passt Transit nicht mehr.

Renner: Auf den Strecken lief auf paketvermittelte Kommunikation?

Alster: Kann sein. Wir wissen ja nicht, was auf der Leitung läuft.

Renner: Hatten sie als Dienststellenleiter auch mit Unternehmenssicherheit zu tun?

Alster: Haben jahrelang dazu gehört.

Renner: Wie waren die Kontrollen?

Alster: Welche?

Renner: Abgriffstelle, dann gedoppelte Daten ausgeleitet. Wie man das sicher macht vor Zugriff Dritter?

Alster: Dafür sind wir nicht zuständig, das macht die Netzsicherheit.

Renner: Hatten sie Kontakt mit der Konzernsicherheit?

Alster: Ja.

Renner: Gab es solche Projekte auch bei anderen TK-Anbietern?

Alster: Keine Ahnung. Gehe davon aus. Wissen wir aber nicht.

Renner: Schaltaufträge kamen bei ihnen an?

Alster: Ja.

Renner: Ich möchte ihnen eine Akte zeigen.

(Alster und Greeve bekommen eine Akte gezeigt.)

Renner: Ist das ein Fax? Eine ausgedruckte E-Mail?

Alster: Inhaltlich NÖ.

Renner: Ist das ein Schaltauftrag?

Alster: Ja. Würde ich gerne erklären. NÖ.

Renner: Ist dein Fax oder eine E-Mail?

Alster: E-Mail.

Renner: Ist die handschriftliche Anmerkung ihre?

Alster: Ja.

Fragerunde 2: CDU/CSU

Keine Fragen.

Fragerunde 2: Die Grünen

Ströbele: Helfen sie mir. Der Vertrag Transit ersetzte ihre Anordnung?

Alster: Nein. Alles in Deutschland unterliegt der G-10-Anordnung.

Ströbele: Kann man sagen, die G-10-Anordnung betraf den Verkehr mit Beteiligung deutscher Grundrechtsträger, das hier nicht?

Alster: Wir wissen nicht, ob in einer Leitung ein Grundrechtsträger drin ist.

Ströbele: Wie haben sie das bei einem neuen Auftrag abgegrenzt?

Alster: Bei Transitverkehr sind Endpunkte im Ausland. Wenn in Deutschland, dann braucht man G-10-Anordnung.

Ströbele: Es können ja auch im Auslands-Auslands-Verkehr Grundrechtsträger betroffen sein.

Alster: Kann sein, wissen wir nicht.

Ströbele: Haben sie etwas unternommen, um das zu vermeiden?

Alster: Nein, können wir ja nicht.

Ströbele: Warum?

Alster: Technisch können sie ja auch bei einer ISDN-Leitung Daten übertragen.

Ströbele: Bei Transit-Vertrag war beides dabei?

Alster: NÖ.

Ströbele: Gab es noch andere solche Projekte DTAG/BND, mit oder ohne Vertrag?

Alster: NÖ.

Ströbele: Auch ob es solche Verträge gab?

Alster: Ich habe nur Kenntnis von diesem einen Vertrag.

Ströbele: Sie waren Chef der Abteilung.

Alster: Ich gehe davon aus, dass ich das gewusst hätte.

Ströbele: Gab es nach 2004-2008 ein anderes Projekt?

Alster: NÖ.

Ströbele: Wir haben sie ihre Aufträge erhalten? Schriftlich, mündlich?

Alster: NÖ.

Ströbele: Ihr Kollege sagte vorhin, sowohl telefonisch als auch E-Mail.

Alster: Bei Kontakt selbstverständlich. Aber hat mit dem Vertrag nichts zu tun.

Ströbele: Was war Gegenstand der Gespräche?

Alster: Fragen zur Fernmeldetechnik. Allgemein, technisch, …

Ströbele: Auch zu unserem Thema, über das wir gerade reden?

Alster: NÖ.

Ströbele: Immer die gleichen Personen?

Alster: NÖ.

Ströbele: Hatten sie direkten Kontakt, haben sie sich getroffen?

Alster: NÖ.

Ströbele: Warum NÖ? Was ist das für ein Geheimnis?

Greeve: Zusammenarbeit mit BND und Vertrag ist Betriebs- und Geschäftsgeheimnis.

Fragerunde 2: SPD

Werk: Laut Protokoll 18/21 wurde Herr Breitfelder vom BND befragt. Seit 1980 ist immer alles G-10, richtig?

Alster: Ja.

Werk: Zitat aus Protokoll: „Das gibt nichts mehr her, der will abgesichert sein, da müssen wir was tun.“ „Wer?“ „Der Mensch des Netzbetreibers im gehobenen Dienst“ Danach musste es eine G-10-Absicherung geben. Lief da auch mal was nicht über G-10?

Alster: Es gab G-10 und Transit. Irgendwann begann sich das zu vermischen. Dann kann es sein, dass man eine neue Basis braucht. Plötzlich kommt eine neue Leitung rein, die nicht mehr Transit wäre. Da haben wir gesagt, das können wir nicht mehr so machen.

Werk: Kann es sein, dass sie das waren?

Alster: Ja, kann sein. Sobald wir gemerkt haben, dass das Grundrechtsträger berühren könnte, haben wir das überprüft.

Werk: War das eine große Diskussion mit dem BND?

Alster: Wir hatten das zu verantworten und hatten das diskutiert.

Werk: Lag das an Entwicklung der Netze?

Alster: Ja.

Werk: Wir können davon ausgehen, dass sie diese Person waren?

Alster: Weiß ich nicht mehr.

Werk: Sie haben sich ja öfters mit BND-Mitarbeitern ausgetauscht und waren dafür zuständig. Haben sie das mal erörtert?

Alster: Kann durchaus sein, weiß es aber wirklich nicht mehr.

Werk: Wer könnte es sonst noch gesagt haben?

Alster: Wenn ich da war, war ich das.

Werk: Oder Helfrich, wenn sie nicht da waren?

Alster: Ja. Aber bei uns hätte jeder Kollege gleich gehandelt.

Werk: Muss irgendwer vom gehobenen Dienst sein.

Alster: Helfrich oder ich. Aber im Einzelfall kann ich das nicht sagen.

Fragerunde 3: Die Linke

Keine Fragen.

Fragerunde 3: CDU/CSU

Keine Fragen.

Fragerunde 3: Die Grünen

Ströbele: Habe ich richtig verstanden, dass bei Transitverkehren Ausland-Ausland auffiel, dass doch Grundrechtsträger dabei waren, wozu sie eine G-10-Anordung benötigen, also haben sie eingegriffen „das geht nicht“?

Alster: Wenn das so wäre, hätte wir das getan.

Ströbele: War das so?

Alster: Wenn sie ein Netz umschalten auf ein neues Übertragungsprotokoll, dann tun sie das pro Leitung. Das kann eigentlich nicht passieren. Muss streng kontrolliert werden. Aber das ändert sich alles.

Notz: Ich hatte sie vorhin so verstanden, dass sie gar nicht genau wissen können, was in der Strecke für Verkehre laufen.

Alster: Das können wir natürlich sagen. Von wo nach wo.

Notz: Das ist für leitungsvermittelt.

Alster: Auch für paketvermittelt ist das so.

Notz: Eine Leitung aussuchen, dann wissen sie auch, welche Verkehre da drauf laufen?

Alster: Nein, aber Endpunkte.

Notz: Weiß man bei Paketvermittlung, ob Grundrechtsträger betroffen sind?

Alster: Nein.

Notz: Wenn im Vertrag Transit steht, dass die DTAG paketvermittelnde Verkehre auszuleiten hat, dürften sie dem nicht zustimmen?

Alster: NÖ.

Notz: Das ist misslich. Sie haben ja gerade erklärt, wie genau das geprüft wird und dass nichts gemacht wird, was problematisch sei könnte. Das könnte aber problematisch sein.

Alster: Will ich nicht beantworten.

Notz: Von wann war der Transit-Vertrag?

Alster: Keine Ahnung.

Notz: Gab es nur einen Vertrag Transit?

Alster: Ja.

Notz: Und andere Verträge dieser Art?

Alster: NÖ.

Notz: Vorhin sagten sie, es gibt immer G-10-Anordnungen.

Alster: Andere Verträge zu Datenausleitung außer Transit gab es nicht.

Notz: Wenn jemand etwas machen will, das nicht gesetzeskonform ist – kann er Abteilungen umgehen?

Alster: Wir sind zuständig für legale Eingriffe. Für illegale Eingriffe sind wir nicht zuständig, das ist die Netzsicherheit.

Notz: Überprüfen sie die Legalität auch vor Ort?

Alster: Nein.

Notz: Haben DTAG-Mitarbeiter die Umsetzung technisch vollzogen?

Alster: Ja.

Notz: Könnte es sein, dass Mitarbeiter eines Vertragspartners da anwesend waren?

Alster: Verstehe die Frage nicht. G-10-Anordnungen wurden ausschließlich von uns gemacht.

Notz: Wir haben Anlass zur Vermutung, dass der BND Zugang zu Telekom-Gebäuden hatte und dort ein und ausgegangen ist. Da frage ich mich, ob bei Fragen des Leitungs-Zugriffs tatsächlich nur DTAG-Mitarbeiter waren oder auch BND-Leute.

Alster: Wir waren zuständig für die Ausleitung.

Notz: Sie wissen nichts davon?

Alster: Nein.

Notz: Sie wissen auch nichts über Zugang von BND-Mitarbeitern in DTAG-Liegenschaften?

Alster: Von unserer Stelle haben wir keine Erkenntnisse.

Notz: Haben sie den Vertrag Transit gelesen?

Alster: Damals.

Notz: Da steht drin, dass der BND DTAG-Liegenschaften anmietet. Warum?

Wolff:§ 27 Abs. 4 TKÜV: „Der Verpflichtete hat während seiner üblichen Geschäftszeiten folgenden Personen nach Anmeldung Zutritt zu den in Absatz 3 bezeichneten Geräten zu gewähren: den Bediensteten des Bundesnachrichtendienstes zur Einstellung und Wartung der Geräte“

Notz: Sie wissen nichts davon, dass BND-Mitarbeiter Zutritt zu Erfassungspunkten hatten?

Alster: Natürlich hatten die Zutritt zu unseren Gebäuden.

Notz: Die Erfassungspunkte liegen außerhalb des Gebäude-Komplexes?

Alster: NÖ.

Notz: Ich hab sie nachdem örtlichem Bezug gefragt.

Fragerunde 4: Die Linke

Renner: Sie waren bis zu ihrem Ausscheiden in ihrer Funktion tätig. Sie haben ja sicherlich die Presse zu Eikonal zur Kenntnis genommen. Wir wissen, dass der BND die Transit-Verkehre aufgrund der NSA erfasst hat. Hat das zu einer Veränderung in der Praxis geführt? Wie denken sie heute über diesen Vorgang, vor dem Hintergrund der Weitergabe an die NSA?

Alster: Wir arbeiten mit deutschen Behörden zusammen. Der BND ist die oberste Bundesbehörde. Was die machen, hat mit uns nichts zu tun.

Greeve: Er ist Zeuge, Meinungen haben mit Tatsachen nichts zu tun.

Renner: Gab es Bedenken innerhalb der DTAG?

Alster: Wenn es welche gab, hatte das rein formaljuristische Gründe. Wir können nicht beurteilen, was BKA und BND tun.

Fragerunde 4: Die Grünen

Ströbele: Sie waren zuständig, richterliche Anordnungen auszuführen, Daten auszuleiten, bei G-10-Anordnung Verkehre an BND auszuleiten. Bei Ausland-Ausland braucht es gar keine G-10-Anordnung.

Alster: Das ist nicht meine Meinung. Ich bin kein Jurist. War Rechtsmeinung.

Ströbele: Also waren sie für die Abwicklung des Vertrages mit Ausland/Ausland gar nicht zuständig? Ist ja nicht G-10.

Alster: Richtig.

Ströbele: Ihre Abteilung sollte nach Richterbeschluss oder G-10 ausleiten. Für die Erfüllung des Vertrags waren sie gar nicht zuständig?

Alster: Wir sind die Dienststelle für Sicherheitsbehörden im operativen Bereich. Für alle, die Wünsche an die DTAG haben. War von uns schon richtig.

Notz: Gegenstand des Vertrages waren leitungsvermittelte Verkehre.

Alster: NÖ.

Notz: Dann verstehe ich nicht, warum sie das vorhin beantwortet haben. Und zwar so, dass ich es nicht verstanden habe.

Alster: Vertragsdetails sind NÖ.

Notz: In der Öffentlichkeit entsteht ein schiefes Bild.

Alster: Es lässt sich NÖ [nicht?] erläutern, was praktisch dahinter steht. Strukturen unseres Netzes sollten unsere Konkurrenten nicht wissen.

Notz: Problematisches Bild.

Alster: Wir wissen doch nicht, was der BND macht. Von Datenweitergabe können wir ja nicht ausgehen.

Notz: Verwundert sie das nicht?

Alster: Meine Aufgabe war nicht, staatlichen Behörden zu sagen, was sie zu tun und lassen haben.

Formalitäten: Vorsitzender (16:53)

Ausschuss der Öffentlichkeit. Jetzt folgt die nicht-öffentliche Anhörung der Zeugen.

NSA Geheimdienst-Untersuchungsausschuss 18.12.2014


Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Bis zu 90 % der Verkehre fallen unter den Schutz des Artikel 10″


„Wir müssen zu potte kommen.“

„Die NSA hat mitbekommen: Wir wollen ins Internet.“

„Wenn man uns gefragt hätte, hätten wir etwas [von der Ausleitung an die Amerikaner] gesagt.“

Auch diesmal sitzen wir im öffentlichen Teil des NSA-Untersuchungsausschusses und bloggen live.

Heute werden der Zeuge Reinhardt Breitfelder, ein ehemaliger Mitarbeiter des BND und die Zeugin K.L., ebenfalls eine ehemalige Mitarbeiterin des BND und die Verfasserin des BND-Schwachstellenberichts, um den es unter anderem in der 26. Sitzung ging, vernommen.

Status der Mitschrift: ausformuliert-soaking – Braindump-Tipp-Stenographie soweit vorhanden ausformuliert, Hoffnung auf ggf. Ergänzungen anderer Journalisten

Gliederung

Abkürzungen

  • [ ] – Anmerkungen, sinnhafte Ergänzungen des Mitschreibenden
  • möglw. interessante Textstelle
  • möglw. widersprüchliche oder andernweitig heikle Textstelle
  • 80A – [Ein Mitarbeiter der?] Abteilung Sicherheit
  • A# – Abteilung #
  • A2 – Nachrichtengewinnung, „Rohmaterial“
  • UA21 Entzifferung
  • UA23 Zentrale Nachrichtenbearbeitung
  • UA24 Technische Nachrichtengewinnung
  • A3 – Auswertung, „Finished Intelligence“
  • A4 – „Personal und Geld“
  • A6 – Technische Aufklärung/Gewinnung
  • AL# – Abteilungsleiter von Abteilung #
  • AND – Ausländischer Nachrichtendienst [Danke arne]
  • CGG – Combined Group Germany
  • DE-CIX – Deutscher Commercial Internet Exchange
  • ECIX – European Commercial Internet Exchange
  • G10 – Artikel 10-Gesetz
  • JAC – Joint Analysis Center
  • JSA – Joint SIGINT Activity
  • LA – Abteilungen regionale Auswertung und Beschaffung Region A (Danke arne)
  • LA60 – Liegenschaft in Bad Aibling [Wofür steht LA?]
  • MoA – Memorandum of Agreement
  • NÖ – Nicht Öffentlich
  • Ö – Öffentlich
  • SIGINT – Signal Intelligence
  • SUSLAG – Special US Liaison Activity Germany
  • TA – Technische Aufklärung
  • TKÜV – Telekommunikations-Überwachungsverordnung
  • UA – Unterabteilung
  • UAL – Unterabteilungsleiter
  • ZNBw – Zentrum für Nachrichtenwesen der Bundeswehr [Danke Daniel]

Disclaimer

Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

Dieses Protokoll und unsere Berichterstattung über den NSA-Skandal können wir auch nur so ausführlich liefern, weil wir durch Spenden finanziert werden. Unterstütze unsere Arbeit hier.

28. Sitzung

$Begrüßung

Vorsitzender, Patrick Sensburg (CDU): Öffentlichkeit ist hergestellt. Ton- und Bild-Aufnahmen sind grundsätzlich nicht zulässig. Verstoß führt zu Hausverbot und ggf. Strafverfolgung.

Zeuge 1: Reinhardt Breitfelder, BND, ehemaliger Leiter Abteilung Technische Aufklärung

Reinhardt Breitfelder wurde ordnungsmäßig geladen.

$Formalfoo; Audio-Aufzeichnung zwecks Protokoll, anschließende Vernichtung.

Breitfelder von RA Eisenberg begleitet.

$Zeugenbelehrung; Wahrheitsgemäße Aussage, Falschaussage kann zu Freiheits oder Geldstrafe führen, Aussageverweigerungsrecht bzgl. Angehörige

Reinhardt Breitfelder, geboren am 28. Juni 1945, ehemaliger Berufssoldat, Ladungsfähige Anschrift weiß ich nicht auswendig, müsste Sekretariat wissen.

Eingangsstatement

Person / Aufgabenerfüllung / Persönliche Anmerkungen

Breitfelder: 69 Jahre alt, über 41 Jahre Berufssoldat, bis 3. Juni 2006 als Brigadegeneral, im Ruhestand. Letzten zehn Jahre der Dienstzeit im BND; 5 Verwendungen.

3 Jahre Referatsleiter Militärische Auswerte
3 Jahre Abteilung Nachrichtengewinnung
0.75 Jahre Abteilung 6: Technische Gewinnung; Technik und IT-Betrieb
2.5 Jahre Abteilungsleiter von Abteilung 6
27.3.2003 – 2006 Leiter Abteilung Technische Aufklärung; Personalstärke betrug ein Viertel des Personals des gesamten BND

Kurze Stehzeiten waren ungewöhnlich, die Aufgaben auch.

Nach militärischer Auswertung gefragt für Aufgaben in denen es Führungsstärke bedurfte.

Im deutschen Heer sozialisiert. Führungsaufgaben zu eigen gemacht. Wesentliche Vorraussetzung: Erwerb von Vertrauen. Auftragstaktik: Führen mit Aufträgen.

Will ein Papier, Kommandeurbrief des Inspekteur des Heeres aus 1977, zitieren: Die Auftragsstatistik setzt höhere Qualität von Gehorsam voraus, weil jedem Soldaten selbständige Handlungsfähigkeit gemäß des Auftrags zugemessen wird. Fördert Initiative, Gestaltungsfreude. Auftragstaktik heute durch Sachzwänge größter Bedrängnisse unterworfen, weitere Einengung schwierig; Mut weite Ziele zu setzen und zu eigenständigem Handeln zu motivieren. Bereitschaft Risiko für Fehler durch gut-gemeintes Handeln zu tragen. Nur wenn diese Fälle eintreten kann sich Initiative und Gestaltungsfreude entwickeln.

Aufgabe der Abteilung Technische Auflärung (TA): Informationsgewinnung mit technischen Mitteln, nachrichtendienstlich relevante Erkenntnisse durch Filter von Kommunikationsströmen; Informationsbedarf definiert durch Bundesregierung und Bundeswehr.

Rahmenbedingungen: 2003 in Umfeld der Abteilung hoher Erfolgsdruck wegen 9/11, UN-Resolution 1368, Beistandspflicht der Bundesregierung, uneingeschränkte Solidarität (Schröder), 16.9.2001; Beschluss des Bundestags zur Teilnahme an Anti-Terroraktionen, Afghanistaneinsatz, Memo of Agreement 2002 (MoA). Austausch BND und NSA, 2003 bis 2011: Irak-Krieg. 2003-2006: Vier Terroranschläge in Euroopa; 2x Istanbul, Madrid, London. GTAZ als Neubau diesbzgl. installiert.

Umgliederung der Abteilung; Prozessneuordnung, Anpassung an technischen Wandel, tiefer Eingriff in Abteilung; Planung der Auflösung von einzelnen Standorten, Dialog mit Personalvertretungen führte u.a. zu Vortrag ggü. Ministerpräsidentem von Schleswig-Holstein; Arbeitsverhältnisse wechselten, neue Aufgaben, die Mannschaft war verunsichert. Zitiert Spruch [Mitschrift anfangs leider unvollständig]: „Wie wird im BND der Begriff Zukunft definiert? Gar nicht, weil dies im BND nicht herstellbar ist, aber schon wenn in begründeten Einzelfällen eine Mehrheit feststellt, dass es zu spät ist.“ Ideenreiche und kreative Anleitung für erfolgreiches Handeln wichtig, nicht nur neue Türschilder.

Technische Rahmenbedingungen: Auslöser war der Wandel in der IT-Welt, das Internet. Anforderung war es riesige Datenmengen in rechtskonformer Analyse zu beherrschen. Technik machte große Probleme. Unsere Entwicklungskapazität reichte nicht aus. Das lag nicht an den Köpfen, sondern an der Menge dieser. Wo der BND einen Ingenieur hatte, hatte die NSA 20, wenn es ihr wichtig war. Unsere Experten hatten oft kluge Lösungen, aber es waren zu wenige und Ergebnisse gab es nicht sofort. In der Entwicklung lag der BND im Vergleich mit der NSA Jahre zurück. Und die Technik entwickelt sich immer weiter.

Operative Rahmenbedingungen: Erfolg nur erzielbar, wenn Zugang zu großen internationalen Datenströmen erzielt wird. Ich muss abstrakt bleiben wegen der Aussagegenehmigung. Internet = Netz physischer Leitungen. [Autobahn-Vergleich] Internet aggregiert sich hierarchisch. Es braucht Zugang zu Knotenpunkten; Es gilt möglichst wertvolle Punkte zu erreichen, diese sind verteilt und unterschiedlich zugänglich. NSA & Eikonal stellt den Wunsch dar daran teilzuhaben. Es galt auch hier das uralte Prinzip der Zusammenarbeit von Nachrichtendiensten: Wer bietet, der bekommt. [Wie lautete die Lateinische Entsprechung?]. Auch: Technik gegen Daten. Wer nichts bietet, bekommt nichts. Es zählt das Kalkül, die eigene Interessen zu verfolgen. Das wird heikel, weil unterschiedliche Rechtssysteme und Absichten zusammentreffen. Für uns [BND] gilt die Devise: Das Recht geht vor dem Nutzen.

Rechtliche Rahmenbedingungen: BND-Gesetz, §1 und §2, G10-Gesetz. Dieses ist dem Ausschuss vermutlich besser bekannt, als mir. D.h.: Der BND kann Antrag stellen in Verkehre einzugreifen.

Mein Auftrag [bzgl. Eikonal]: Mit Dienstantritt in 2003 innerhalb von 6 Wochen eine Haushalts-begründende Unterlage für Schwerpunktprogramm zu verfassen, um die Fähigkeiten zur Informationsgewinnung zu verbessern. Es ging um Massendaten-Gewinnung von Internet-Paketverkehr. Erklärung paket-orientierter Datenübertragung: Es braucht viele Daten, weil diese unterschiedliche Wege gehen können. Deswegen fallen so große Datenmenge an. Die Herstellung von Maschinenlesbarkeit ist wichtig, um die nachrichtendienstliche Relevanz zu prüfen. Anfangs war das nur mit technischen Systemen leistbar. Die Filter waren so gut wie die von den Menschen eingepflanzten Algorithmen. Es gab den G10-Filter, um die Weitergabe deutscher Verkehre zu verhindern. Es könnte Frage im Raum stehen: Ist es auszuschließen, das nicht auch deutsche Verkehre abflossen? Der Begriff „ausschließen“ lässt keine Ausnahme zu. Ausschließen kann ich nur, dass der Mensch nicht ewig lebt. Zitat Wernher von Braun: „Failure is not an option.“ Ergänzend Peter Alexander Ustinov: „Die letzte Stimme, die man hört, bevor die Welt explodiert, wird die Stimme eines Experten sein, der sagt: ‚Das ist technisch unmöglich!’“

Ob und wenn ja; ein welch hohes Risiko wollen wir eingehen? Im Zweifel wollten wir keines eingehen. [Analogie zum Atomausstieg.] Wir hatten aber nicht die Wahl zwischen Risikovermeidung und Informationsgewinnung. In Abwägung glaubte ich mich auf richtiger Seite. Mir sind keine Fälle bekannt, wo das System versagte.

Zusammenarbeit mit NSA: Ausgehend von Rahmenbedingungen; Rahmenprogramm hat nur Aussicht auf Erfolg, wenn technischer Durchbruch erzielt wird. In vernünftigem Zeitraum wäre dies ohne Partner nicht schaffbar, also Kooperation mit NSA angestrebt. Gemeinsame Entwicklung von Methoden zu Erfassung und Datenaustausch. Bezeichnung: JSA = Joint Sigint Activity wegen Terrorschutz, Afghanistan. Zusammenarbeit „Tisch an Tisch“, über 2 Jahre. Volle Betriebsbereitschaft war zu 2005 geplant. Jede Seite brachte ihren Aufklärungsbedarf dazu. Das Material wurde zunächst „G10-bereinigt“. Der BND-Bedarf ist abgeleitet aus dem Bundesregierungs-Bedarf; wird bestimmt durch regionale und thematische Anforderungen, einem Parameter an Erkennungstiefe und damit verbunden dem Ressourceneinsatz. Dieser Bedarf wird kontinuierlich dem Bedarf der einzelnen Ressource angepasst.

Die Zusammenarbeit mit der NSA verlief zäh. Es stiessen zwei unterschiedliche technische Prozessarchitekturen aufeinander; Das erschließen von TK ist nicht mit einem einzelnem Gerät möglich. Vielmehr technische System und verschiedene Komponenten, die an Art und Medium der TK angepasst sein müssen. Die BND-Experten verfolgten Ansatz höchstmöglicher Datenschutz-Gewährung. Es wurden immer wieder Prozess-Unterbrechung zwecks menschliche Sichtung eingebaut. Das ist Personal- und Zeitaufwändig. Der Ansatz der NSA: Durchgehende Automatisierung. Das führte zu langen Diskussionen. Der Freigabeprozess der NSA dauerte. Der BND wollte keine Blackbox, sondern ein funktionierendes Gerät.

NSA erreichte nicht ihr Ziel ihre einheitliche Ausstattung bei uns zu Implementieren. Es dauerte auch lange, um Zugang für ausländische Kommunikation in Deutschland zu haben. Details dazu NÖ. „„Wir suchten also Kommunikationspunkt „Ausland-zu-Ausland“, um die G10-Thematik zu minimieren.[Später folgt gegenteilige Aussage.] Es wurden geeignete Objekte gesucht, wo relevante Kommunikation vermittelt wurden. Die Betreiber verschafften den Zugang, Dauer bis dahin: 1 Jahr. Beginn des Projektes war im Frühjahr 2005 und reichte über meine Zeit hinaus. Bei paketorientierter Kommunikation [Internet] gingen wir erst 2006 in den Probebetrieb. Im Februar 2006 gab es eine Konferenz der Experten beider Seiten, weil sich für die NSA aus Gründen unterschiedlicher Prozessarchitekturen die Zusammenarbeit als unzufrieden darstellte.

Weitere Hürde, die Zeit kosteten: Das Bestreben die Hürden des Rechts einzuhalten: 1. Alle Verkehre mussten einen G10-Filter passieren, dann eine menschliche Kontrolle. 2. NSA durfte keinen unmittelbaren Zugriff auf abgeleitete Daten kommen. Auch kein Zutritt zum Abgriffspunkt der Kommunikation 3. Es wurde nur NSA-Gerät eingesetzt, dass für BND-Experten transparent war.

Das Beharren auf Grundsätzen kostete Zeit und führte fast zum Scheitern. Das lag an Konsequenzen, die Techniker aus deutschem Recht zogen. Vertretung der NSA in Deutschland hatte Probleme, weil sie ihre Architektur nicht 1:1 übertragen konnte. Damit nur magere Ergebnisse für NSA, diese war unzufrieden.

Besprechung mit NSA zu Prozessfortschritt, Ende 2005: Frost breitete sich aus, als ich Einhaltung deutschen Rechts als unausweichlich bezeichnete. Deutsches Recht ist auf deutschem Boden unverhandelbar.
Möchte Anmerkungen machen: Zeuge vor NSAUA ist was anderes als Zeuge bei Verkehrsunfall. Wird nicht leichter, große Gemengelage. Im Internet wird von anlassloser Massenüberwachung gesprochen. Begriff taucht auch in Zusammenhang mit NSAUA auf. Mit Titeln wie „Globale Überwachung ist unvereinbar mit Rechtsprinzip“ soll der Eindruck erweckt werden, alles sei durch den BND überwacht. Dass die Aufklärung anlasslos sein soll, erschließt sich mir nicht.

Es lagen zwar oft keine konkreten Anhaltspunkte vor, aber wenn es darum geht präventiv und rechtzeitig Gefahr zu erkennen, wenn es tatsächliche Anhaltspunkte gibt, ist es oft zu spät. Wer will bestreiten, dass es diese zu meiner Zeit gehäuft gab? Verweis auf Fachminister in Öffentlichkeit etwa bzgl. Terrorgefahr. Ähnlich zu anderem Informationsbedarf der Bundesregierung, also im Nahen Osten. Die Gefahr soll rechtzeitig erkannt werden. Verhält sich mit „verdachtloser Rasterfahndung“ ähnlich. Bundesverwaltungsgericht urteilte zu Bayern: Die automatisierte Erfassung von Kfz-Kennzeichen sei rechtmäßig. Oder nehmen Sie die Durchsuchung von Besuchern von „Problem-Fußballspielen“.

Verhältnismäßigkeit? Datenstrom muss in seiner Gesamtheit erst einmal erfasst werden. Vergleich aus Bergbau: Wenn sie nach Gold schürfen, gewinnen Sie aus einer Tonne Gestein ein bis zehn Gramm Gold. Das ist was für ein Verhältnis? 1/100 Promille. Ist das verhältnismäßig? Solange Goldpreis stimmt: Ja. Der Vergleich hinkt natürlich, weil Grundrechte und kommerzielle Verwertung nicht vergleichbar sind. Will sagen: Vergleichsmaßstab nicht von absoluten Mengen, sondern vom Wert bestimmt. Der Zweck einer Maßnahme ist Maßstab für ihre Verhältnismäßigkeit. Bei uns: Vermeidung von Gefahr für Leib und Leben. Also, wie zweckdienlich ist die Ausbeute? Den Wert bestimmt der Abnehmer, also die Bundesregierung. Abwägung ob das verhältnismäßig ist, kann man im Zweifel wohl nur ein Gericht klären. Die Rechtsfragen überschreiten meine Fähigkeiten, dafür habe ich meine beiden Hausjuristen.

Der ehemalige BKA-Chef sagte zu seinem Abschied kürzlich: Durch die Debatte über Bürgerrechte/Datenschutz spüren wir einen großen Rechtfertigungsdruck über das, was der Staat darf. Es ist wichtig sich über Kontrollinstrumente zu unterhalten, um es nicht zum Datenmissbrauch kommen zu lassen. Einführung eines speziellen Richtergremiums. Entsprechende Vorschläge lägen in Karlsruhe und Berlin auf dem Tisch, bislang ohne Ergebnis.

Artikel von Netzaktivisten in Zeitung aus Rhein-Main-Gebiet; durchsetzt von der zersetzender Sprache.Anlass war BND-Forderung nach Mitteln für TK-Überwachung. Dort heißt es: „Wegen des dauernden „Cyber-Cyber“-Geschreis über die Bedrohungen aus dem virtuellen Raum wird leicht vergessen, dass die derzeitige systemische Krise in der IT-Sicherheit vor allem von bestimmten Akteuren strukturell mitverursacht wurde: Es sind die Geheimdienste und ihre kommerziellen Partner, die den Schwarzmarkt für Sicherheitslücken befeuern und systematisch Schwachstellen ankaufen: um sie auszunutzen – und nicht etwa, um sie im Interesse der Allgemeinheit zu schließen.“ BND als struktureller Verursacher aktueller Systemkrise. BND als lokale Zweigstelle der NSA. Tiefgreifende Zweifel an Kontrollierbarkeit der Dienste.

Folgerung: Ein „Weiter so, nur mit noch mehr digitalen Waffen“ kann nicht die Lehre aus Snowden und NSAUA sein. Es geht um die Frage nach der Rolle der Dienste, derer Existenzberechtigung, ihrer Kontrollierbarkeit.

D.h.: Die Existenz der Dienste soll auf den den Prüfstand. Mit Seitenhieb auf die anscheinendende Nähe zu Unrechtsstaaten. Wer so schreibt, entwertet seine beanspruchte ernste Sorge um Grundrechte durch Polemik. Die Wahrheit bleibt dabei Interessens-geleitet auf der Strecke. Die Wirklichkeit ist umnebelt. Ist eine stramme Behauptung besser als der Beweis? Solchen Stimmen darf die Deutungshoheit nicht überlassen werden.

Ebenso in der Wirtschaftspolitik: Die Technik ist die gleiche. Ich zitiere Artikel auszugsweise [to be rechered]. Die aggressive Fundamentalopposition, Fracking .. falsche Argumente. Das Internet ist nicht die Ursache dieser Entwicklung, aber Konzentration der Desinformation geschieht, wenn sich Sympathisanten unter sich versammeln und glauben die einzige Wahrheit zu kennen. Man muss bessere Informationen sammeln. Ich habe dem nichts hinzuzufügen.

„Vertrauen“ ist ein Schlüsselbegriff bei der Beweiserhebung. Wir reden vom Handeln zahlreicher Amtsträger, die ihren Eid leisteten und im Auftrag der Bundesregierung handeln, nicht nach ihrem Gutdünken, sondern in den Grenzen des gesetzten Rechts. Ihr Handeln wurde parlamentarisch kontrolliert. Ihnen gebührt Recht und Anerkennung. Sie haben ihren Dienst loyal verrichtet. Sie verdienen nicht den Angriff und die Hähme der öffentlichen Auseinandersetzung, nicht den Generalverdacht des kriminellen Handelns.

Ich will zusammenfassend sagen:
1. Die Abteilung hat den Auftrag der Bundesregierung nach besten Kräften erfüllt.
2. Der BND hat mit der NSA zusammengearbeitet.
3. Die Abteilung hat sich an geltendes Recht gehalten.

Die Botschaft vom Präsident Hanning lautete letztes Jahr: Die Diskussion um die Zusammenarbeit mit der NSA zeigte mehr als deutlich, dass in der Bevölkerung, den Medien, der Politik eine falsche Vorstellung davon herrscht wie wir arbeiten und warum. Es gilt mehr Transparenz als das zu zeigen, was bislang ist. Wir liefern täglich auf hohem Niveau Hintergrundberichterstattung für Entscheider und Politiker.

Ende Statement: 13:06h

Fragerunde des Vorsitzenden

Sensburg: Sie waren Soldat. Welches Ausbildung?

Breitfelder: Mittlere Reife. Berufsausbildung. Zum Offizier vorgeschlagen, dann Hochschulreife, Lehrgänge zum Offizier.

Sensburg: Ausbildung?

Breitfelder: Büromaschinenmechaniker. Generalschutz Ausbildung.

Sensburg: Dann BND, Werdegang?

Breitfelder: War schon mal 1985 in der militärischen Auswertung als Referent. Hatte vorgehend der Warschauer-Pakt-Streitkräfte zu berurteilen. Attache in Moskau, dann zu BND gekommen. Von ‘96 bis ‘98 im Militär. In der Auswertung, stellv. Unterabteilunglseiter. Von 1999-2000 in der Hoch-Frequenz-(HF)-Aufklärung, mit Auftrag sie aufzulösen. Bis 2001 war ich Unterabteilungsleiter der Technischen Entwicklung, habe bis 2003 die Abteilung geführt. Von 27.10.2003 bis 20.6.2006 war ich Leiter der Abteilung 2, Technische Aufklärung (TA). Ich war in drei Abteilungen: Auswertung, Technik, technische Aufklärung.

Sensburg: Vor 1996 in Bad Ems als Soldat gewesen?

Breitfelder: Mal Lehrgang gemacht, an der Nachrichtenschule. Nur Lehrgänge.

Sensburg: Machen Sie sich nichts draus. Da war ich auch.

Breitfelder: Da haben die mir nichts bei gebracht, kann ich Ihnen gleich sagen.

Sensburg: Beim MAD waren Sie aber nie?

Breitfelder: [deutlich] Nein! Die richtigen Nachrichtendienstleute …

Sensburg: Also nicht MAD?

Breitfelder: Ja …

Komische Heiterkeit im Saal.

Sensburg: BND/MAD … ZNBw?

Breitfelder: Gab Zusammenarbeit zwischen Bereichen, als ich AL2 zwar. Abgestimmt in bestimmten Aufträgen zwischen Bundeswehr und BND. Es gab Besprechungen, um keine Ressourcen zu verschwenden.

Sensburg: ZNBw. Bundesverteidungministerium lieferte uns wenige Daten. ZNBw war ja wohl nicht immer zuverlässig, auch was Handling von Daten betrifft. Wie eng war Zusammenarbeit mit BND und anderen?

Breitfelder: ZNBw hatte nichts mit ausländischen Diensten zu tun. Das war unser Geschäft. ZNBw war zuständig für Meldungserstattung an Führung des Verteidigungministerium. Will ich nicht bewerten. Uns führte nur Aufgabenteilung auf bestimmten Gebiet der Aufklärung zusammen.

Sensburg: Welches Gebiet?

Breitfelder: Fragt Menschen vom Bundesverteidigungministerium. Es handelte sich um die Kurzwellenaufklärung. Elektronische Aufklärung für HF, gewachsen aus Zeiten des Kalten Kriegs.

[Mitschreiber kann einmal Ping-Pong nicht folgen]

Sensburg: Gab es auch die Stimmung „Da sind Attentäter, die wir nicht identifiziert haben“ gegenüber der Warnungen der Amerkianer?

Breitfelder: Ich war auch der Einsicht, dass NSA viel weiter war als wir. Insbesondere in Bezug auf das Internet; Da muss was passieren. Geld allein hätte uns nichts genützt. Das Kapazitätsverhältnis gegenüber der NSA betrug 1:20. Deswegen kooperierten wir mit ihr als strategischen Partner. Die Memorandum-of-Agreement (MoA)-Gespräche liefen schon vor diesem Terroranschlag [11. September 2001]. Es gab Überlegung Bad Abling dichtzumachen, weil dort nur irgendwelche Satelliten-Matritzen aktiv waren. Eikonal war garnicht in der Form im MoA vorgesehen, das hatte sich später so ergeben. Es gab viel Schriftverkehr; wie in die Zukunft gehen? Waren aber alles Luftschlösser solange es keine konkreten Partner gab. Also: Was wollen wir? Was können wir tatsächlich?

Sensburg: Eindringfähigkeit, was verstehen Sie darunter?

Breitfelder: Wenn ich ein Kabel hab, muss ich da rankommen. Das meine ich mit Eindringfähigkeit. Das ist alles sehr schwierig, weil es sehr viele Protokolle gibt und eben nicht ein einfaches „Plug-in“.

Sensburg: Dafür gab es dann die Techniker und nicht Sie?

Breitfelder: Ja.

Sensburg: Vor 2003 ging nichts, sagten Sie. Wie war BND bis dahin aufgestellt?

Breitfelder: Ich gehe weiter zurück. Nach Kaltem Krieg musste sich der BND neu finden. Lag da schon lange Zeit zurück. Dann kam aber etwas in Gang, wo wir feststellten, dass Nachrichtentechnik in der Welt sich so schnell änderte – also das Internet. Das wandelte sich so rasch, dass wir den Anschluss nicht finden würden, wenn wir nicht irgendwo aufspringen. Das war der Kern der Idee. Wir sind ja nun als Auslandsnachrichtendienst verpflichtet, an der Kommunikation zumindest partiell Teil zu haben. Also nicht nur Faxe und ein bisschen Kurzwelle. Schon meine Vorgänger hatten die Idee, aber sehr theoretisch, grundlegend und umfassend. Aber damit konnten sie niemanden überzeugen. Das musste ich in sechs Wochen aufbereiten. Ich habe aus diesen theoretischen Vorstellungen, die auch schriftlich vorlagen, hab ich das rausgeholt, was in 2-3 Jahren machbar schien. Konzept geschrieben, Haushaltsbegründung, Unterlagen geschrieben. Dies aber während der Umstrukturierung, die aber gleiches Ziel hatte. Beispiel Kurzwelle; war vor meiner zeit sehr dominant – dann zurückgefahren. Jetzt haben sie Personal, dass in Kurzwelle gut ist, aber nicht in Kabel. Was tun? Neues Personal? Lacht Sie jeder aus. Also mit dem Personal klarkommen, umprofilieren. Umschulung von eine in andere Aufgabe. Kostet Zeit. Bis zu zwei Jahre. Auch Sprachen lernen. In der Lage eben auch die Umstrukturierung, streichen und hinzufügen von Aufgaben – da entwickelte sich passgenau die Zusammenarbeit mit der NSA. Ich muss darauf hinweisen; wir haben nicht nur mit NSA zusammengearbeitet. Es handelt sich um ein globales Netz, so dass wir uns auch im Ausland umgucken und schauen, was da machbar ist. Dazu will ich aber nichts sagen, allenfalls im NÖ-Teil. Mit der NSA hab ich von meiner Arbeitskapazität vielleicht nur 10-15% eingesetzt, andere taten dies mitunter intensiver.

Sensburg: Kann man also sagen, dass sie Vater der modernen SIGINT sind?

Breitfelder: Naja, in Deutschland.

Sensburg: Wer hat ihnen den Auftrag gegeben?

Breitfelder: Der Präsident. Aber nicht schriftlich.

Sensburg: Wie sah der aus?

Breitfelder: Sinngemäß: „Sie haben bis Dezember Zeit, ein Konzept zu entwerfen, so dass die Abteilung in ihre neue Struktur und Aufgaben übergehen kann.“ Ich hatte dafür einen Jahresbedarf von 10 Millionen Euro pro Jahr über 4-5 Jahre.

Sensburg: Wie wurde Auftrag erteilt: Im Büro, in AL-Besprechung, im Gang?

Breitfelder: Kann sogar telefonisch gewesen sein. Die Leitung wollte, dass was passiert. Es gab ja immer weitere Schriftstücke und Träume. Aber musste was passieren. Mir wurde zu verstehen gegeben; Sieh zu, dass Du bis Ende des Jahres fertig wirst; Wir müssen zu potte kommen!

Sensburg: Zieldefinition: Was war als Erfolg definiert, was das Ziel?

Breitfelder: Anschluss gewinnen an Aufklärungsfähigkeit an Ziele im Internet, um Auftragsprofil der Bundesregierung bestmöglich zu erfüllen.

Sensburg: Was wurde gegeben, was wurde genommen?

Breitfelder: NSA gab Technik und Know-how. Wir haben sie partizipieren lassen an den Ergebnissen des Zugangs.

Sensburg: Welchen Zugang?

Breitfelder: Abgriff von einem Transitkabel in Frankfurt.

Sensburg: Welches genau?

Breitfelder: Ich kenne nur die Bezeichnung „Kabel in Frankfurt“.

Sensburg: DE-CIX sagt die Presse?

Breitfelder: Das ist ein Zentrum. Da werden mehr als 100 Netzwerke verknüpft. In jedem gibt es viele Kabel. Für mich war das immer nur „das Kabel in Frankfurt“.

Sensburg: DE-CIX, ECIX?

Breitfelder: Den Begriff DE-CIX kenn ich nur aus der Presse, den hab ich damals nicht kennengelernt. Es war ein Transitkabel, wo nur Ausland-Ausland drüber läuft. Allein schon um G10-Problematik zu entgegen.

Sensburg: Wenn wir da „hinterherhinken“ und wollen uns ertüchtigen; Was hat die NSA genau bekommen?

Breitfelder: Sie haben partizipiert an den Ergebnissen dieses Zugangs. D.h. wir haben die Ströme geteilt; einmal in G10- und einmal in den Routine-Teil. Auch der Routine-Teil wurde G10-gefiltert. Danach wurde dieser Teil an die NSA, also erstmal nach Bad Aibling zum JSA geleitet. So wurde das gemacht.

Sensburg: Sie hatten vom 16.-21. Juli 2001 eine Dienstreise in die USA

Breitfelder: Ich muss mal gucken, was ich da gewesen bin. Wann war das?

Sensburg: 2001.

Breitfelder: Da muss ich AL6 gewesen sein. Da war ich in den USA.

Sensburg: Besprechungsprotokoll in Akten. Da soll es um Kooperation in Bad Aibling gegangen sein. Hab hier ein Schreiben, von Ihnen verfasst und an Hanning adressiert wurde.

Breitfelder: Kann ich mal sehen?

Papier wird überreicht.

Sensburg: In diesen Schreiben sind Dinge der Combined Group Germany (CGG) genannt. Was war das? Was macht die?

Breitfelder liest erstmal.

Breitfelder: Ich war als AL6 überhaupt nicht zuständig. Deswegen guck ich mal, was ich da gemacht hab.

Breitfelder liest weiter.

Breitfelder: Das war das Verbindungsorgan der NSA zum BND nach Deutschland. Hat Sitz in Bad Aibling und ist angebunden an NSA-Zentrale. Daneben gab es Mitarbeiter der Zentrale, die bei uns in dem JSA [Joint SIGINT Activity] saßen, die die Facharbeit gemacht haben. Diese Mitarbeiter waren der Verbindungsorganisation nur administrativ verbunden, ihr aber nicht untergeordnet. Wenn wir Fragen hatten, mussten wir über dieses SUSLAG gehen. Wenn diese Frage haben, erwarten Techniker nicht sowas wie eine Antwort in drei Tagen, sondern wollten eine Gesprächspartner haben.

Mein Besuch hatte folgenden Hintergrund: Die Abteilung 6 ist eher so Forschung und Entwicklung, ein Nutzen für Abteilung 2 und mit ihr in verzahnter Rolle. Dazu kam, dass ich als AL6 Dinge tat, die mich eigentlich nichts angingen. Ich hab als AL6 Leitungskonferenz angeregt mit A6, A1 und A4 – A4 deshalb, weil die das Geld hatten. Hinweis: Wir arbeiten nicht nur technisch zusammen, sondern wir marschieren in politischem Raum und in einem Rechtsraum, der bedacht sein muss. Anlass der Reise war:

1. Gucken, wie das ist mit der Unterstützung der Projekte für A2 verlief, weil ich war auch an technischer Unterstützung interessiert,
2. Eruieren wohin geht die Reise mit Bad Aibling geht und weitere Kooperation.

Also habe ich Reise ohne Auftrag von Präsident durchgeführt, aber anschließend gemeldet. Dabei ging es auch um eine erweiterte Sicht der Dinge. Ich schrieb: „Als Fazit ist zu ziehen, dass neben A2 und A6 auch A3 (Auswertung) einbezogen sein muss“. Die Sachen müssen übergreifend betrachtet werden, nicht nur eindimensional.

Sensburg: Begriffe. JSA und CGG. In bestimmten Dokumentationen auch ASG, gleichzusetzen mit JSA?

Breitfelder: ASG mir kein Begriff. Anfangs war Bad Aibling eine NSA-Aufklärungstelle, wo auch der BND dranhing. Das war CGG. Als Kabel dazukamen; JSA. Ob es dann CGG noch gegeben hat (nur Satellit) oder in JSA integriert würde, weiß ich nicht. NSA hat JSA als jüngere Schwester von CGG bezeichnet.

Sensburg: Also JSA nicht als Teil von CGG?

Breitfelder: CGG = Satellit. JSA = Kabel. In beiden gab es je NSA- und BND-Mitarbeiter.

Sensburg: Und SUSLAG?

Breitfelder: Special US Liasion Activity Germany (SUSLAG). CGG und JSA waren fachlich. SUSLAG war diplomatisch, also Auswertung und Analyse.

Sensburg: Dienstreise. Es gab ein Protokoll vorab an JSA, von Ihnen bezeichnet als „Wunschliste“, enthielt u.a. „Systeme zur Massenerfassung“.

Breitfelder: Die A6 hat als Reaktion auf Bedarf der A2 technische Systeme bereitzustellen. A2 macht keine Technik/Entwicklung. Das musste A6 machen; Also Auftrag die A2 mit Gerät zu bestecken, um übers Internet ins Kabel [sic] einzudringen“. Das Gerät hatten wir nicht. Wie weiter vorgehen? Daraus entwickelte sich strategische Partnerschaft. Deal mit „an Ergebnissen teilhaben“.

Sensburg: In ihrem Vergleich gesprochen: Zehn Gramm Gold in einer Tonne Stein: Sollte nun eine Tonne Stein oder 10 Gramm Gold erfasst werden? Also war das Ziel die ganze Tonne, oder nur die 10 Gramm? Hier steht ja „Bewältigung von Massenerfassung“ in Protokoll.

Breitfelder: Gerade bei Paket-vermittelten Daten ist das schwierig; sie schwirren dynamisch stochastisch durch dicke Bündel. Also müssen Sie dicke Bündel anfassen, um an einzelne interessante Pakete zu langen. Der Rest ist der Stein. 99% haben wir ja weggeschmissen. Aus dem Rest haben wir versucht etwas zu machen.

Sensburg: Bei Abendessen sprach JSA-Seite von Interesse an „Finished Intelligence“ und „Rohmaterial“. Lieferte BND also auch Rohmaterial?

Breitfelder: Rohmaterial im Sinne bestimmter Betriebsdaten wurden gemeldet, wie etwa bei Satelliten. Das meint Netzdaten wie Peering; also rein technische Daten ohne weitere Inhalte. A2 hat keine Finished Intelligence gemacht.

Sensburg: Das macht ja auch doch A3? Weil: A2 = Rohmaterial

Breitfelder: Ja. Zur Erklärung wie Meldung zu stande kommt: Auslöser ist Bundesregierung, das landet bei Abteilung A3 und A1/A2. Bei A2 Unterabteilung Zentrale Nachrichtenbearbeitung [UA23]. Die bekommt Ergebnisse aus anderen Unterabteilungen, wie nämlich technische Aufklärung (TA). Die hat Außenstellen hier in Deutschland. Dort geschieht Nachrichtenverarbeitung vor Ort. Schnelle Analyse bzgl.: „Ist da was wichtig oder nicht?“ Nichts fertiges. Protokoll geht zur Unterabteilung Zentrale Nachrichtenbearbeitung und wird dort zusammengefasst respektive aggregiert. Das geht dann an A3 und diese fasst Ergebnisse von A1 und anderen Zulieferern zusammen – und schreibt dann Zusammenfassung für Bundesregierung. Eine Kaskade.

Sensburg: MoA; Abstrakte Definition Zusammenarbeit und technische Ertüchtigung. Sie waren von 1999 bis 2002 in A2 und A6 in leitenden Positionen. Haben sie am MoA mitgewirkt, oder an dessen Grundsätzen?

Breitfelder: Nein. Um ehrlich zu sein: Ich hab mir das [MoA] erst zu dieser Vernehmung erstmals durchgelesen. Inhalt war ja auch Thema meines Unterabteilungsleiters. Ich bin kein Aktenmensch. Habe mir berichten lassen. Auch wer mir eine Mail schickt, muss mich vorher anrufen. Man hat mir damals MoA erklärt und erklärt was da drin steht. Hab es mir gestern bei der Akteneinsicht erstmals zeigen lassen.

Sensburg: Zusammenarbeit mit weiteren Nachrichtendiensten. Bislang nur über NSA gesprochen. In Dokumenten finden sich auch Erwähnungen des GCHQ. Wie sah Kooperation mit anderen Diensten aus, GCHQ und anderen?

Breitfelder: GCHQ ist ein sehr professioneller Dienst, mit dem die Unterabteilung Zentrale Nachrichtenbearbeitung zusammenarbeitete. Es gab regelmäßige Besprechungen. Was dem einen fehlt, was dem anderen fehlt und wie man das zusammenbringen könnte. Das war die Verbindung zum GCHQ. Auf technischem Gebiet weiß ich nichts. Was andere Dienste betrifft möchte ich nur NÖ Stellung nehmen.

Sensburg: In der Akte steht auch ein Protokoll des AL2 beim GCHQ, dort auch ist auch von Erfassung von G10-Verkehren die Rede.

Breitfelder: Kann ich mal sehen? Wann war das?

Sensburg: Mat.-BND-8-A, Seite 19/20. Erhalten Sie gleich … es geht mir um Bereich „Datenerfassung von G10-Verkehren“.

Breitfelder: 20. Juli 2001; Eine Unterlage, die mein Vorgänger anfertigte. Da war ich AL6. Bezieht sich auf Besuch von damaligen AL2. Weist darauf hin, dass G10-Erfassung nicht in Kooperation mit Partner erfassen kann. Vielleicht war ihm klar; wenn er mit NSA zusammenarbeitet, kann er nicht mit GCHQ zusammenarbeiten? Kann ich nur mutmaßen.

Sensburg: Ich bin soweit mit meinen Fragen durch, jetzt die Fraktionen.

1. Fragerunde

14:01h

Martina Renner (Die Linke): Mit wem waren sie aus anderen Behörden in Kontakt, wenn es um NSA-Zusammenarbeit ging?

Breitfelder: Mit keiner Behörde. Aus meiner Sicht war das BND-intern. Einzige Kontakte hatte ich nebst anderen AL und UAL nur mit Präsidenten, wenns etwas ganz wichtiges gab. Bundeskanzleramt hab ich nie gesehen. Auch nicht das Bundesinnenministerium (BMI). Für mich lief alles auf Ebene des Leitungsstabs.

Renner: Und NSA?

Breitfelder: Mit Leiterin von SUSLAG [Special US Liasion Activity Germany] war ich 1-2x „drüben“; irgendwelche Abteilungsleiter getroffen, Funktionen an die ich mich nicht erinnern kann. Ich kann mich an Michael Hayden erinnern. Zu dem Zeitpunkt lag das Projekt schon ziemlich schief. Es gab ein offizielles Abendessen. Ich hab ihn dabei persönlich angesprochen und um Verständnis geworben, dass es nicht so schnell geht wie die NSA wünscht. Er reagierte mit Verständnis.

Renner: Wann war das?

Breitfelder: Ich weiß es nicht mehr. 2004, Anfang ‘05 vielleicht.

Renner: CGG, wer war da nebst NSA beteiligt?

Breitfelder: Nur NSA-Mitarbeiter, die von USA zu Satellitenaufklärung eingesetzt wurden, zusammen mit BND-Anteil. Als es zur JSA wurde hat die USA die Liegenschaft aufgegeben. Der BND hat Teile der Antennen und das Satelliten-Erfassungsystem übernommen.

Renner: Keine CIA?

Breitfelder: Nein, aber die hab ich 2006 auch mal besucht. Rein informativ, die [Amerikaner] hielten mich für so hochrangig, dass sie mich auch mal zur CIA führen wollten. Ich fragte sie mal „Wie vor Hackern schützen?“. Ihre Antwort: Eine Firewall nützt nix, nur eine physikalische Trennung.

Renner: Über wichtige Dinge wird ja wohl mitunter nur mündlich gesprochen. Können Sie sich erinnern was von Seiten des Präsidenten an Erwartungshaltung und bzgl. des rechtlichen Rahmens kam? Wie tief steckt er in den Abläufen?

Breitfelder: Ich hatte kein tiefgreifendes Vertrauensverhältnis zum Präsidenten. Es gab selten Vier-Augen-Gespräche. Es gab regelmäßig AL-Konferenzen. Da haben wir wirklich wichtiges aber nicht erörtert. Es gab zwei Kontaktmöglichkeiten mit Präsidenten: Das persönliche Gespräch, das ging eher vom Präsidenten aus oder das Schreiben einer Vorlage. Ich hab wenige geschrieben – mit dem Zweck, dass sie auch gelesen werden.

Ich hab da mal was rausgesucht, vom 22.3.2002, als AL6 habe ich angeregt: Eine Leitungskonferenz zur strategischen Kooperation mit der NSA. Also mehrere AL mit Präsident zu einem Thema. In dieser Anregung riss ich bereits rechtliche und politische Themen an. Sie kam auch zustande. Aber ich war AL6 und nicht AL2, da war die andere Seite [AL2] nicht begeistert, dass ich in seinem Garten da Rumfummel. Aber das war wichtig; Dem Präsidenten müssen Chancen und Risiken bewusst sein – und auch andere Abteilungen sollten das mitbekommen. Mein Selbstverständis: Was die Führung macht, müssen die ALs wissen und mittragen. Dann gabs noch eine Konferenz, da war ich schon AL2, siehe Dokument vom 6.8.2004.

Sensburg: Geheimschutz, NÖ-Teil.

Rücksprache Breitfelder mit Regierungsdirektor Wolff (Bundeskanzleramt, Projektgruppe Untersuchungsausschuss).

Breitfelder: Inhalt des Papiers zur JSA war Sachstand und Meldung über Verzögerung, warum diese eintraten. Aus 2003 kann ich noch nennen, als AL2: Leitungsbesprechung zur JSA am 19.11.2003, da habe ich K.O.-Kriterien für Projekt Eikonal genannt. Eines waren die rechtliche Fragen.

Christian Flisek (SPD): Würden sie weltweites Spionage-Geschäft einschätzen als „Keine Freundschaften, nur Kalkül“? Einschätzung No-Spy-Abkommen?

Breitfelder: Der Mächtige macht das, was er kann. So bewerte ich das.

Flisek: Ist das synonym für amerikanische Dienste?

Breitfelder: Nicht nur! Gibt noch andere hochrangige … Russland etwa. Aber haben Sie schon recht: USA ist da sehr mächtig. Schauen sie mal auf die Zahlen: Anzahl der Dienste, Köpfe, Geld.

Flisek: Charkaterisierung zutreffend für amerikanische?

Breitfelder: Ja.

Flisek: Was möglich ist, wird auch gemacht?

Breitfelder: Ja.

Flisek: Unterschied der Philosophien?

Breitfelder: Ganz einfach: Der BND tut das, was er darf und was er kann. Wenn er es nicht kann, sucht er jemanden anderes – wenn es gesetzlich erlaubt ist. Natürlich gibt es die parlamentarische Kontrolle usw, so kann der BND also kein totales Eigenleben führen.

Flisek: Kooperation mit Diensten wo Philosophien so unterschiedlich sind. Das ist doch nicht gerade vertrauensvoll?

Breitfelder: [Philosophien] Unterscheiden sich nicht sehr. Wir sind in einer Wertegemeinschaft! Ok, jüngst gabs diese CIA-Foltersache. Aber im großen Ganzen schon. Wenn der BND mehr machen könnte, würde er es auch tun.

Flisek: Der BND hat eine große Macht in dem, was er tun kann. Diese Aussage trifft auf BND nicht zu, oder? Er tut was er darf, probiert zu optimieren. Wenn wir enge Kooperation eingehen mit einem solchen Dienst, wie schützt sich dann ein BND, der nicht dieser Philosophoe „Alles was geht“ hinterläuft, wo man im Zweifel keinen Freund kennt? Wie verläuft Risikobewertung, etwa wenn man vielleicht doch nicht Herr der Kooperation ist und über den Tisch gezogen wird?

Breitfelder: Vorsorge treffen. Keine Blackboxes. Wir wollten Gerät, das wir durchschauen können. Das wurde im übrigen vom BSI und durch andere Stellen zertifiziert. Wichtig war es uns die Kontrolle über die Punkte zu behalten, die NSA konnte nirgends zugreifen wo sie nicht hätten dürfen, aus unserer Sicht. Wir haben die Geräte eingepasst und die, die nicht in Betrieb sein dürfen, haben wir nich reingelassen. Z.B. eines, was ganz am Anfang vor dem G10-Filter steckte: Das war unser Gerät und da kamen die nicht ran. Wir waren nie so blauäugig zu glauben, dass die uns da einfach Gerät geben und dass das dann schon stimmt. Ändert nichts daran dass man normal-gesellschaftlich miteinander umgeht; aber im doppelten Boden zeigt sich dann die eigene Haltung. Ich war ja auch Attache in Moskau; Da war das ähnlich.

Flisek: Gab es Beispiele von unfairem Spiel seitens der Amerikaner?

Breitfelder: Kann ich mich nicht erinnern, hätte mir bestimmt jemand gesagt. Umgekehrt: Leiterin von SUSLAG hatte oftmals große Probleme mit uns. Das hat mir gezeigt, dass wir auf richtiger Spur lagen. Die haben nicht alles gekriegt, was sie wollten.

Fliesek: Was wäre denn, wenn so ein Fall eingetreten wäre?

Breitfelder: Kommt drauf an. Juristen-Antwort: Kommt drauf an. Wenn es z.B. ein Versehen war, hätte man mit SUSLAG-Leiterin gesprochen „Hier, pass mal auf Deine Leute auf“. Sonst: zum BND-Präsidenten, im Zweifel offizielles Schreiben. Wenn das nicht gefruchtet hätte, Aufkündigung der Partnerschaft. Aber beide Seiten waren sehr vorsichtig und wollten kein Risiko eingehen. Die stehen unter anderem Druck als wir. Die leben in der Furcht des Herren. Das tun wir nicht.

Fliesek: Welcher Druck?

Breitfelder: Nehmen Sie deren Protokolle aus gemeinsamen Besprechungen. Das wirkt nachträglich so, als wären sie auf einer anderen Veranstaltung gewesen. Negatives wird unterdrückt, kleines Positives groß gemacht. Wenn ich mit einer unangenehmer Nachricht zum Präsidenten gehe, fürchte ich nicht, dass mir der Kopf abgeschlagen wird.

Fliesek: Zusammenfassend; Wurden die Spielregeln seitens der NSA eingehalten?

Breitfelder: Ja, zwar mit Schmerzen, aber ja. Gespräch mit UAL von mir, der später AL wurde: Wer weiß ob das gut aus geht? Er: Wir müssen genau reingucken, ob es das ganze Risiko, auch rechtlich, ob es das Ganze wert ist. Wir haben den Hahn aufgedreht und heraus kamen nur ein paar Tropfen. Die rechtlichen Bedinungen führten dazu, dass die Ergebnisse dem Aufwand nicht adäquat erschienen.

Fliesek: Die Amerikaner gingen ja in Vorleistung.

Breitfelder: Kann mich erinnern an Schreiben von AL2 vom 12.2.2004 (geheim) an Chef von SUSLAG …

RD Wolff: Bitte so abstrahieren, so dass hier geschildert werden kann.

RD Wolff, Brunst, RA Eisenberg und Breitfelder stecken kurz Köpfe zusammen.

Breitfelder: Wenn sie das im Original lesen, 2 Seiten, Auslöser war unwirrsche Anfrage von SUSLAG an mich, warum es jetzt nicht endlich weitergeht, finden Sie meine diplomatisch verklausulierte Antwort: Solang deutsche Rechtsfragen nicht geklärt sind und mit technischen Mitteln gelöst werden, geht es nicht weiter.

Fliesek: Das ist ein Beispiel?

Breitfelder: Ja, aber auch sonst nicht viel schriftlich gelaufen. Meist mündlich.

Fliesek: Ist in Leitungssitzungen auf BND-Seite nie der Gedanke aufgetaucht von diesem Kurs abzuweichen?

Breitfelder: Bei solch heiklen Themen wird die Entscheidung dann dem überlassen, der das Bonbon am Bein hat. Also dem, der mit dem Problem unmittelbar umgehen muss. Das war ich. „Never ask a question you don‘t like the answer to.“ Ich wurde ja auch nie gefragt. Darum hab ich ja manchmal Vorlage an Präsidenten zu Projekt(-nicht)fortschritt geschrieben, um zu berichten. Mit anderen AL habe ich mal oberflächlich gesprochen, aber die hatten nicht viel Verständnis. Ob es Druck vom Präsidenten gab? Kann ich so nicht sagen; in Gesprächen fallen Worte, aber auch Körpersprache. Eher ein: “Naja, wenn es so ist, ist es so.“ Wir haben uns da schon verstanden.

Fliesek: Sie hatten ziemliche Procura?

Breitfelder: Ja.

Fliesek: Zugang zu Transitstrecken kam wie zu stande? Also Leitungs-basierte Kommunikation.

Breitfelder: weiß ich nicht, das war vor meiner Zeit.

Fliesek: Und wie kam Zugang zu Paket-orientierten Verkehren zu stande?

Breitfelder: Da wa ja schon einer hier. Mit dem saßen wir zusammen; Was können wir tun? Warum geben die [Menschen vom Provider] uns keinen Zugang? Da kamen wir dann auf die Idee [Im weiteren Verlauf der Sitzung führt Zeuge aus, dass der Provider diese forderte.]; Da können wir doch eine G10-Anordnung anfragen. Mit der greift ja eine Telekommunikations-Überwachungsverordnung (TKÜV)-Anordnung und dann ist der Provider ja verpflichtet.

Fliesek: Anregung kam aus ihrem Hause? Direkt zu Telco?

Breitfelder: Ja, aber nicht direkt zu Telco [oder G10-Kommission]. Ich wollte Rückendeckung aus dem Kanzleramt. Das hat dann offenbar einen Brief an den Provider geschrieben, dann lief die G10-Anordnung, die TKÜV griff und alles war in Ordnung.

14:35h

Konstantin von Notz (B90/Grüne): Das war 2003?

Breitfelder: Nein, ich bin ja erst im Nov.-Dez. 2003 dazugekommen. 2004 ging das Projekt erst los.

Notz: Bis dahin gab es bei dem Projekt tatsächliche rechtliche Probleme?

Breitfelder: Ja, ich will es nicht an einem Zeitpunkt sondern an Ereignissen festmachen: Rechtliche Probleme begannen bereits mit dem Erschließen von einem Kabel; Wir müssen uns so dran halten, dass immer noch ein Nutzen raus kommt. Heißt nicht, dass wir am Recht rumfummelten. Immer wenn sie an einen Kommunikations-Strom gehen greift Recht. Also BND-Gesetz §1, §2, G10-Gesetz §5. Es gibt Anordnungsbeschränkungen und hineinverzahnte Gesetze wie das BDSG.

Notz: Sie sind ja aufgrund bestimmter Fähigkeit damit betraut worden. Ich verstand Sie so, als ob das ihre Führungsstärke war.

Breitfelder: Ja. Diese kurzen Dienstzeiten; Ich hatte nur Feuerwehrauftäge. In der A6 ging es um „Alles auf neue Beine stellen“; das während der Umstrukturierung und dem Umzug nach Berlin. Und bei Technikern gibt es verschiedene Fraktionen; die einen IBM, andere hp oder Cisco …

Notz: Ihre Qualitäten waren also keine rechtlichen oder technische, sondern bestanden darin, dass sie die Menschen, die da sind zusammenbinden und das Problem lösen können.

Breitfelder: Für mich war das Organisationsziel die Sonne [!?]. Verbesserung so durchführen, dass wir den Auftrag besser erfüllen können. In dieser Gemengelage musste ich Leute zusammenführen, so dass wir zum Erfolg kommen.

Notz: Es gab ja Probleme. Ich musste mir zu diesem Bereich sehr viel erarbeiten. Sie?

Breitfelder: Ich hab mir das vor Ort erschlossen. Vorher war ich ja UAL in der Entwicklung. Als ich Dienst antrat hab ich Technik nicht verstanden, musste Vokabeln lernen, kaufte passendes Wörterbuch. Als ich anfing hatten wir 20-30 Projekte, teils gingen die über sieben Jahre. Da musste ich eingreifen. Was ist das, was ist der Nutzen? Da waren aus den 20-30 Projekte plötzlich sieben geworden.

Notz: Wenn es um Paket-Kommunikation geht, wie kann man sagen, dass nur Auslandskommunikation betroffen ist?

Breitfelder: Wurde mir so erklärt: Es gibt bestimmte Grundströme – etwa von einer Großstadt von einer anderen großen europäischen Stadt, zu einer anderen. Läuft über Router, Switches. d.h. man kann vorher von Provider erfahren; Welche Verkehre laufen darüber?

Notz: Gab es eine Aussage von Provider über G10-Anteil im Kabel?

Breitfelder: Nein.

Notz: Aber das steht in den BND-Akten.

Breitfelder: Kann sein, dass es sich auf leitungsvermittelte Kommunikation bezieht. Ist ein Unterschied [zu Paket-orientierter]: Da [bei leitungsvermittelter] kann ich das genau sagen. Da gibt es eine diskrete Verbindung zwischen Empfänger und Sender.

Notz: Sie können sich nicht erinnern, warum der Provider eine G10-Verfügung verlangte?

Breitfelder: Ich hatte den Eindruck, dass denen [dem Telko] die Füße kalt wurden, weil wir noch mehr haben wollen, als wir ohnehin schon haben.

Notz: Der Telco hat ihnen wohl gesagt, dass ein hoher Anteil der Daten G10-Relevanz haben. Daran können sie sich aber nicht erinnern?

Breitfelder: Nein [Im Sinne von: Kann nicht erinnern]. Aber würde mich sehr erinnern, wenn es anders wäre.

Notz: Wo ist Unterschied zu Leitungs-vermittelter gewesen?

Breitfelder: Keiner. Prinzipiell keiner.

Notz: Das muss Provider beantworten.

Roderich Kiesewetter (CDU): Sie deuteten an, dass die Leiterin der SUSLAG Ihnen Probleme bereitete. Sie hatten aber Gefühl von richtigem Weg. Was heißt das?

Breitfelder: Wenn die Widerstände gegen unser Vorgehen zeigen, zeigt dass, dass wir einen Nerv getroffen haben, z.B. das NSA da Geräte haben wollte, wo wir sie nicht hinließen.

Kiesewetter: Forderte die NSA den BND auf deutsches Recht zu brechen?

Breitfelder: Nein. […] Die haben das ja nie offen gesagt, das war eher mein Gefühl. Nach Weile haben die gemerkt, dass sie bei mir auf Granit beißen.

Kiesewetter: Sie haben selten mal Vorlagen an Präsidenten geschrieben und seien ihm selten begegnet. Bitte Ausführen.

Breitfelder: Wichtige Themen vielleicht 3-4x im Jahr besprochen. AL-Konferenzen alle 2-3 Wochen. Da wurden diese sehr nervigen Dinge nicht behandelt.

Kiesewetter: Nur Feuerwehraufträge. Hohes Lied der Auftragstaktik. Müssten diese Aufträge nicht eng an die Leitung gebunden sein?

Breitfelder: Eben nicht. Chef setzt dem Untergeordneten ein Ziel un dem ist überlassen wie er das erreicht. Nur wenn sich die Lage entscheidend ändert, gibt es Rücksprache. Rahmenbedingungen waren unverändert; deutsches Recht, Schwäche bei Technik, Personalkorsett, Finanzkorsett.

Kiesewetter: Aber alle Aufträge in beschriebenen Rahmen? Wenn sie als AL in so schwierigen Aufträgen sind, nicht häufiger rückkoppeln?

Breitfelder: Nee, ich wollte das machen, wie ich das will. Ich brauchte Präsidenten nur für Entscheidungen, die ich nicht selber treffen konnte.

Kiesewetter: Präsident informiert über Kontakte mit SUSLAG?

Breitfelder: Nein, aber das war nicht meine Natur. Das war mein Bereich, den ich zu regeln hatte. Vielleicht mal am Rande erwähnt.

Kiesewetter: Sie haben die Schwierigkeiten auf praktischer Arbeitsebene mit der NSA nicht an Bundeskanzleramt oder Präsident weitergegeben?

Breitfelder: Uff, das können Sie so sagen.

Kiesewetter: Halte ich für wichtigen Punkt. […] Gab es weitere Runden, an denen sie teilnahmen?

Breitfelder: Nee.

Kiesewetter: Warum nicht?

Breitfelder: Weil es sie nicht gab, lieber bi- und trilateral.

Kiesewetter: Was heißt Leitungsbesprechung?

Breitfelder: Alle AL + Präsident, im Gegensatz zu AL-Besprechung gibt es Zuladungen weiterer Gäste. Leitungsbesprechung fanden zu bestimmten Zielen/Themen statt.

Kiesewetter: Gab es offizielle/regelmäßige Treffen mit Bundeskanzleramt?

Breitfelder: Aus A2 und A6: Nein. Eine Ausnahme: Meine zwei Juristen in Abteilungsstab, die hatten G10 zu bearbeiten, die hatten Verbindung zu Kanzleramt. Ging um G10-Anordnungen [plural?], PKGr.

Kiesewetter: Haben sie BND-Präsidenten vertreten oder begleitet zu Besprechungen?

Breitfelder: Begleitet ins Ausland, nicht zu Konferenzen/Besprechungen.

Unterbrechung von RD Wolff – es stecken wieder vier Köpfe zusammen.

RA Eisenberg: Zeuge wird die Frage beantworten, obwohl sie nicht zum Untersuchungsgegenstand gehört.

Breitfelder: Ich ging zu einem Abendessen des Präsidenten hier in Berlin, in seiner Residenz: Auch der Chef des Kanzleramts war geladen, Frank-Walter Steinmeier. Ich erinnere mich genau, weil ich die Aufgabe hatte das Konzept für Schwerpunktprogramm als haushaltsbegründende Vorlage so vorzutragen, dass es jeder versteht.

Kiesewetter: War es üblich, dass der Präsident aus Kanzlerrunde berichtet? Ich schätze mal nein.

Breitfelder: Doch, war immer erster Punkt in AL-Konferenzen. Die fanden alle 2-3 Wochen statt. Im Vorfeld wurden oftmals Abteilungsleiter einzeln angesprochen, wenn es um Dinge ging, die der Präsident vortragen wollte. Ich wurde selten bis nie gefragt.

Kiesewetter: Waren Sie für Auslands-Kontakt-Pflege beauftragt?

Breitfelder: Nur wenns um sehr hochrangige Vertreter ging. Anzahl Reisen können sie an einer Hand abzählen. Ging nur um Strategie, Kooperation, Schönwetter, Neuanfänge, Länder, wo sich ein General einfach mal sehen lassen musste, damit sie nicht beleidigt sind. Eher touristische Unternehmung.

Kiesewetter: Dienstreise Juli 2001; 5 Tage mit US-Nachrichten Dienste. Erinnern sie sich?

Breitfelder: Studiert Papier. Ja, das hatten wir doch vorhin schon.

Kiesewetter: Erste Dienstreise in die USA?

Breitfelder: Kann gut sein, bin mir nicht sicher. Sehr wahrscheinlich.

Kiesewetter: Erster Punkt im Reisebericht: Strategische Partnerschaft?

Breitfelder: Das war das was draus geworden ist: Möglichst viel abgreifen zu technischem Know-how. Meine Entwickler hatten Auftrag neue Geräte zu entwickeln. Sonst war das im Grunde eine Worthülse. Als AL6 hatte ich zu Projektbeginn viel Beratungsbedarf, viele Firmen kamen vorbei. Deren erstes Wort war immer: „strategische Partnerschaft“. Das ist eine Worthülse. Ich sagte immer: Leute, lasst uns über Inhalte reden. Was sich dahinter verbirgt, wird sich zeigen müssen.

Kiesewetter: Ging es darum eine länger bestehende Kooperation fortzusetzen?

Breitfelder: Die Zusammenarbeit mit der NSA ging ja schon Jahrzehnte. Insofern von der Seite her „strategisch“. Die Kooperation lief schon. Nur wenn so ein Begriff verschwunden ist und nach langem wiederentdeckt wird hat er eine neue Wirkung.

Kiesewetter: Wurden sie von der deutschen Botschaft aus Washington begleitet?

Breitfelder: Ja.

Kiesewetter: War das Auswärtiges Amt unterrichtet?

Breitfelder: weiß ich nicht. Gehe davon aus, dass das nicht informiert war.

Kiesewetter: Es gab eine „Wunschliste für technische Systeme“, die hiess auch so. Was war das?

Breitfelder: Kann mich an einzelnes nicht erinnern. Aber wir haben nach allem gefragt was gut und teuer ist und was wir nicht konnten.

Kiesewetter: Reaktion?

Breitfelder: Na, wenn es zu Kooperation kommt, dann können wir auch über sowas nachdenken. „Honigtopf“ haben sie es genannt. da würden wir dann rankommen, wenn es es soweit kommt. Die haben taktiert, klar. Wir haben auch keine Geschenke erwartet. Wir wollten sie nicht in die Situation bringen „Nein“ sagen zu wollen.

Kiesewetter: Waren Gegenleistungen bereits im Gespräch?

Breitfelder: Öh, 2001? weiß ich nicht genau. Sie haben mit Sicherheit durchblicken lassen, dass etwas geht, wenn man irgendein Projekt zusammen macht.

Kiesewetter: Sind solche Wunschlisten an andere Dienste üblich?

Breitfelder: So schlimm war es mit dem BND ja nun nicht. Wenn wir nach technischer Expertiese fragten, hätten wir uns nur an 2-3 Adressen gewendet, eine davon war die NSA. In anderen Fällen waren wir sonst der Honigtopf für andere.

Kiesewetter: Bad Aibiling, 2001, Entscheidung für deutsche Seite […] Man sei auf US-Seite dabei Gerät in andere NSA-Stellen zu verlagern. […] War der gemeinsame Betrieb von Bad Aibling Voraussetzung für die Kooperation?

Breitfelder: Hat sich so ergeben. Bad Aibling war schon immer für Satelliten-Aufklärung. Amerikaner wollten sich rauslösen und fragten BND: „Wie sieht es aus, wollt ihr die weiter betreiben?“ BND: Nur wenn wir das Gerät haben, was hier auch gestanden hat. Also ist ein Gespräch entstanden. Die NSA hat mitbekommen: Wir wollen ins Internet. Also: Bad Aiblig aufrecht erhalten, Amerikaner ziehen ab, BND übernimmt. Dann Kooperation, um ins Internet zu gehen. So in etwa muss das gewesen sein. Das war ein Prozess, der sich dahin entwickelte.

Kiesewetter: Von Kooperation schon vor der Reise das Gespräch?

Breitfelder: weiß ich nicht mehr. Muss mir bei der Formulierung ja was gedacht haben. Kann nicht sagen, ob schon was vorher gelaufen ist. In der A2, da gabs einen Unterabteilungsleiter, der schon Beziehungen zur NSA aufgebaut hat, mit Wissen des AL2 – kann ich so offen sagen, weil der heute tot ist. Der hatte viele Träume, war habilitierter Physiker, ein kluger Mann.

Kiesewetter: Ging es den Amerikanern weniger um Satellitenerfassung, sondern eher um Kabel?

Breitfelder: Das schwante mir. Im Memorandum of Agreement (MoA) ging es eigentlich nur um die Auflösung der Satellitenaufklärung, anderes war eher nur „aufgesetzt“ [ergänzt].

Kiesewetter: MoA, Finished Intelligence, Rohdaten – welcher Nutzen war für den BND in Aussicht?

Breitfelder: Ich habe gesagt: „Wir müssen schon was bieten, wenn wir was haben, um den Marktwert zu erhöhen.“ Später hab ich das Gegenteil getan. Als später die NSA mit A2 ins Gespräch ging, probierte ich das zu verhindern und habe das, glaube ich, auch getan. Die NSA hat ja nur das gemacht, was wir in der Nachrichtenverarbeitung vor Ort gemacht haben. Sie hat sich primär mit unausgegoren Meldungen befasst. Wenn die jetzt zu A3 gegangen wären und die A2 dazu gezogen hätten […]

Kiesewetter: Heisst es nicht, dass man Rohdaten zum Schutz der Quellen eigentlich nicht tauscht?

Breitfelder: Wenn es definierbare Quellen sind, gilt das, z.B. in der A1. Wenn ich aus verschiedenen Verkehren ein Netzwerk an Verbindungen heraussuche ist es naheliegend das zu vergleichen mit anderen Erkenntnissen. Hängt vom Einzelfall ab: Davon, ob es opportun ist, das zu tauschen.

2. Fragerunde

15:16

Renner: Kann ich aus der Äußerung „die Aussage des Bundeskanzleramt hat gereicht“ schließen, dass sich Dinge ergaben, die der Umsetzung des Projektes im Wege standen?

Breitfelder: Als es ums Abgreifen in Frankfurt [am Main] ging, sagte ich: Kanzleramt und Präsident müssen das klären. Da wollte ich was vom Kanzleramt. Die wollten nie was von mir. Meine beiden Juristen; die hatten Kontakt mit denen. Ich wäre auch nicht gerne von UAL angesprochen worden mit: „Wie löse ich das Problem?“

Renner: Sie hatten keinen Kontakt mit dem Kanzleramt?

Breitfelder: Nein.

Renner: Wie wurde die Rechtsaufsicht ausgeübt?

Breitfelder: Durch Aufträge, die bei mir im Abteilungsstab oder bei meinen beiden Juristen landeten.

Renner: Direkte Kommunikation?

Breitfelder: Ein Papier habe ich unterschrieben; irgendwas mit G10 oder Statistiken. Die habe ich dann unterschrieben.

Renner: Es gab ja eher mündliche Vereinbarungen […] Kann es nicht auch andere Begründungen dafür geben, dass man sich so viel mündlich abstimmte? G10-Maßnahme zielgerichtet, um an Routineverkehre zu kommen? Gab es Geburtsfehler, stand das Projekt auf wackligen Beinen? Ist es in dem Kontext vielleicht sinnhaft mehr mündlich als schriftlich zu kommunizieren?

Breitfelder: Die Frage nach G10 wurde ja nun sogar vom Bundeskanzleramt bearbeitet. Warum brauche ich G10[-Verfügung] um ans Kabel zu kommen? Die wurde ja sehr sehr detailliert von Kanzleramt und Provider behandelt. Es gab ja einen Brief an den Provider, da musste das ausgeführt werden. Ein zähes Ringen um „was ist rechtlich möglich, was nicht“ fand fast wöchentlich statt, in meinem Zimmer mit UAL, Juristen und Technikern.

Renner: Einmal ist es der G10-Kommission verheimlicht worden, dass Daten an NSA ausgeleitet werden und auch gegenüber Telko waren die Informationen nicht vollständig. Kann der Umstand, dass man etwas verheimlicht nicht dazu führen, dass man bestimmte Fragen nicht schriftlich sondern lieber unter vier Augen klärt?

Sensburg: Was verheimlicht?

Renner: Die Ausleitung der Daten an Amerikaner.

Sensburg: Woher entnehmen Sie das?

Renner: Das haben wir hier mehrfach durchgekaut.

Breitfelder: Das Wort „verheimlicht“ teile ich nicht: Wir haben zwar darüber nicht unterrichtet – aber das war ohne Absicht. Wenn man uns gefragt hätte, hätten wir es gesagt.

Notz: Ich bitte darum bestimmte Akten herzuholen, welche die von streng geheim auf _geheim_runtergestuft werden.

Sensburg: Bitte sagen Sie welche genau. Das können wir gleich in der Pause machen.

Renner: In dem Brief vom Kanzleramt; ging es da um Leitungs- oder Paket-Kommunikation. Oder beides?

Breitfelder: Ich kenne den Brief nicht. Aber Leitung gabs ja schon vorher, insofern: Paket.

15:26: Unterbrechung für ca. 15-20 Minuten, wegen namentlicher Abstimmung im Plenum.

Kurzer Hinweis in eigener Sache: Leider wird das Protokoll vom Bundestag nicht veröffentlicht, unsere Rundfunkbeiträge führen auch nicht dazu, dass jemand anderes hier mitschreibt und die Mate kostet hier wohl (!) 32 Euro [Andre, ist das günstiger geworden?]. (Mitgebrachte Flaschen werden einem am Eingang abgenommen.) Insofern: Wir freuen uns über jede Spende!

Kiesewetter: Inwieweit wurde seitens der NSA Einblick in Quellcodes gegeben?

Breitfelder: Zweigeteilt: Geräte, wo wir nicht sicher waren oder eigene Lösungen bevorzugten, haben wir nicht angenommen. Bei anderen, wo wir nicht umhin kamen, gab es Prüfungen durch eigene Techniker und durch das BSI. Und der … wie hiess das? RegTP [Regulierungsbehörde für Post und Telekommunikation, heute: Bundesnetzagentur]. Bei Quellcodes haben wir im Grunde keine Chance die von so einer komplexen Maschine zu durchschauen. Unsere Techniker haben stattdessen Probeläufe und Tests gemacht; Wie genau tickt sie, wie ist sie eingestellt, wie kann man Parameter verändern und welche Ergebnisse kamen raus? Also durch mehrstufiges Verfahren probiert sicherzustellen, das keine Blackboxes eingesetzt werden.

Kiesewetter: Warum anderes Gerät nicht genommen? Sorge vor Hintertüren?

Breitfelder: Ja, um sicherzustellen, dass kein Schaden angerichtet wird.

Kiesewetter: Warum war Zusammenarbeit mit bestehenden Infrastrukturen möglich?

Breitfelder: Die A6 hat fähige Leute; die haben die Amerikaner mind. einmal aufs Glatteis geführt. Konnten auch Lösungen anbieten für Fälle die NSA noch nicht so löste, wie wir sie gebrauchten können. Z.B.: Separator. Ich weiß nicht, ob deutsches oder US-Gerät, aber glaube hauptsächlich deutsches. Der trennte zwischen G10- und Routine-Verkehren ganz am Anfang.

Kiesewetter: Wurde vom BND erwartet US-Produkte einzusetzen oder gar auf diese zu wechseln?

Breitfelder: Ja, das war ein Ziel. Aber zu keiner Zeit wurde … deren Ziel eine einheitliche NSA-Ausstattung zu implementieren haben wir verhindert.

Kiesewetter: In welcher Weise hat G10 in den Gesprächen 2001 eine Rolle gespielt?

Breitfelder: 2001 keine, da stellte sich erstmal die Frage wie wir einen Fuß in die Tür kriegen. Später mit Eikonal spielte das eine immer größere Rolle. [Wiederholung zu Dialog mit SUSLAG-Chefin bezüglich deutschem Recht.]

Kiesewetter: Gab es Vorgaben respektive wann erhielten sie Vorgaben bezüglich G10? Kamen die von Hausjuristen oder vom Kanzleramt?

Breitfelder: Ich hab mich nur an meine beiden G10-Juristen gehalten. Die sagten mir was geht und was nicht. Immer, wenn ich Juristen vor mir hatte, hatte ich Techniker dabei. Das war entscheidend, um mir ein Urteil bilden zu können bezüglich der Risiken. Die Juristen haben mir keine Anweisungen gegeben – sondern Empfehlungen und ich tat gut daran, denen zu folgen.

Kiesewetter: Bezüglich Ihrer Dienstreise zur Präsidentenrunde 2001: Der BND-Präsident berichtete über ein eigenes Gespräch mit NSA-Vertreterin. BND hielt an Verbleib in Bad Aibling fest. Das war alles vor 9/11. Haben sie nach der Rückkehr von ihrer Reise über diese berichtet?

Breitfelder: Mehr als ich als AL6 verfasst habe und mir vorhin vorgelegt wurde, weiß ich nicht. Welcher Briefwechsel?

Kiesewetter: MAT-BND-18A-3, Blatt 14.

Breitfelder studiert Papier.

Breitfelder: War vom Stab der A2, habe ich nicht bekommen. Ich war A6. Ich kann also aus eigenen Erkenntnissen nichts zu Hintergründen sagen. Da steht: „Der Eindruck der weiteren Präsenz der USA in Bad Aibiling ist zu vermeiden.“

Kiesewetter: Artikel der Süddeutschen Zeitung, Oktober 2014, besagt die Entscheidung zu Eikonal sei durch Steinmeier und Hanning getroffen. Zitat: [Frankfurt -> Pullach -> Bad Aibling]. Wurde Ihnen das berichtet?

Breitfelder: Ich wusste das nicht, aber wie Juristen sagen „durch konkludentes Verhalten“ war mir klar, dass da irgendwo eine Entscheidung getroffen wurde.

Kiesewetter: Hätten Sie unterrichtet werden müssen?

Breitfelder: In welchem Jahr?

Kiesewetter: 2002.

Breitfelder: Nee, da war ich ja Al6.

Kiesewetter: Aus der Zeit von AL2 war ihnen das auch nicht bekannt?

Breitfelder: Was heißt nicht bekannt? Der Präsident wusste ja, dass wir nach Frankfurt wollen. Und ich wusste, was da lief.

Kiesewetter: Woher?

Breitfelder: Von einem Technischer Mitarbeiter, der mir sagte, dass der Provider uns nicht ranlassenwill. Also bin ich ja zum Präsidenten. Irgendwann bekam ich mit; Die schreiben jetzt einen Brief und dann sehen wir weiter. Dann kam er wieder und sagte: Funktioniert. So ungefähr lief das ab. Das sind halt keine diskreten, formalen Abläufe, sondern das war ein Prozess. Es gibt ja auch viel Kommen-und-Gehen. Man darf Eikonal aus Sicht der Abteilung nicht so sehr in den Mittelpunkt stellen: Da ging es nicht jeden Tag darum, es war ein Projekt von vielen. [Insert „Kalter Schauer über den Nacken“ here.] Hier ist natürlich klar, dass das in den Mittelpunkt rückt. Aber es darf nicht der Eindruck entstehen, dass die Abteilung nur das [Eikonal] macht.

Kiesewetter: Wieder Zitat aus SZ; Im BND gab es bedenken. Aber in einem Vermerk stand, dass man die Kontrolle selbst nicht leisten könnte. Ist Ihnen bekannt, dass es im BND die Ansicht gab, man könne das nicht kontrollieren?

Breitfelder: Nicht zu meiner Zeit. Aber da hat dieser Bereich auch noch nicht alles gewusst. Leitungsvermittelte lief ziemlich gut. Paketvermittelt lief noch nichtmal an. Probebetrieb mit NSA. Was Sie zitieren, kann nur in einem späterem Stadium sein, wo der Übergang in den Wirkbetrieb stattfand. Wo man dann vielleicht feststellte, dass es nicht zu 100% zu lösen sei.

Kiesewetter: Wie schätzen Sie diesen Kritikpunkt ein, dass Sie unterlegen in Technik sind?

Breitfelder: Ursache für Zusammenarbeit war ja eine gewisse technische Unterlegenheit auf bestimmten Gebieten. Wer sowas anfängt, muss wissen – wenn so Technik von anderer Seite kommt -, dass man nicht über Tisch gezogen wird. Insofern war ein breites Problembewusstsein vorhanden. Das war allgemeine Auffassung und geistiges Gut. Irgendwann hat es sich so entwickelt, wie es ausgegangen war. Wie ich Der Zeit entnahm: Einstellung 2008/2009. Das war halt ein iterativer Prozess, wo man mit jedem Tag schlauer wurde.

Kiesewetter: Zu Beginn sagten Sie dass auf Anregung vom 22.3.2002 Leitungsbesprechung stattfänden sollen, dann war am 19.4.2002 die erste. In Vorlage vom Vizepräsidenten von 2002 weist ein Herr Hofmann auf Probleme bei strategischer Kooperation bezüglich Bad Aibling hin. Er sprach von Bedenken rechtlicher Natur, und Bedenken zur Weiterleitung von Daten an die NSA. Gehen wir mal davon, dass das Thema wurde. Können Sie sich daran erinnern?

Breitfelder studiert Papier. 16:22

Breitfelder: Ist mir peinlich [smch nicht zu erinnern]. Sie erwähnten AL4?

Kiesewetter: Muss wohl Thema in Besprechungen sein.

Breitfelder: AL4 hat nur mit Personal und Geld zu tun, der hat mit Technik nichts am Hut.

Breitfelder studiert Papier weiter.

Breitfelder: Das Ding ist mir neu, was der Hofmann schreibt. Fängt hier an mit Echelon. Zitiert: „Verwaltungsvereinbarung aus 1968 rechtlich problematisch.“ Sie haben mir noch was vom 22.12.2003 vorgelegt, das hat damit nichts zu tun?

Kiesewetter: Hat damit nichts zu tun.

Breitfelder: Ich kenne das Papier nicht – aber über das, was da drin steht, müsste man nachdenken. In der Zeit ist doch auch das MoA abgeschlossen worden.

Kiesewetter: Waren Ihnen rechtliche Bedenken bekannt?

Breitfelder: Ich hatte eher politische Sachen behandelt. Rechtliche Probleme wurden erst später Thema, durch Juristen. Die Auffassung „Wenn anderer Dienst mitmacht, können wir machen was wir wollen“ war mir eher neu.

Kiesewetter: Gab es rechtliche Bedenken?

Breitfelder: Ja, aber nur bei mir.

Kiesewetter: Sind Sie mit diesen an die Hausleitung rangetreten? War ja schon eine Lage-Änderung.

Breitfelder: Anregung zu Leitungskonferenz vom 22.3.2002 … ah … was Sie mir gerade gegeben haben, muss wohl eine Reaktion auf meine Anregung gewesen sein. Da muss ich wohl schon rechtliche Bedenken geäussert haben. Kann ja sein, dass der Präsident sagte „Hier, der Breitfelder hat mir da was geschickt, reagieren Sie mal“.

[…]

Breitfelder: Meinerseits immer in die Devise: Deutsches Recht einhalten. Es gibt Prüfbedarf. Nur darf jetzt nicht der Eindruck entstehen, ich hätte die Wahrheit immer gesehen und gewarnt und sei nicht gehört worden.

Kiesewetter: Sind Ihnen Reaktionen auf ihre Bedenken bekannt?

Breitfelder: Nein. Ich habe keine Antwort erhalten. Entweder gab es eine Antwort oder nicht. Und wenn es keine gab hiess das so viel wie; weitermachen wie bisher. Das Ende vom Lied war – und das war für mich entscheidend: Es wird weitergemacht.

Kiesewetter: Wie sollte künfig auf solche Bedenken reagiert werden?

Breitfelder: Im Eingangstatement wies ich ja darauf hin, mehr Richter einzusetzen. Ich würde das ja gern unterstützen, abe die Arbeit muss ja auch weitergehen. Immer für jede Sache ein Richtergremium zu konsultieren brächte sie zum erliegen. Vielleicht mehr Mut und Offenheit gegenüber der Öffentlichkeit. Wenn Sie einem Deutschen beibringen, warum Sie in solche Verkehre eindringen – wenn Sie das erklären, glaube ich, könnten Bedenken runtergefahren werden. Misstrauen entsteht durch Mangel an Erkenntnissen darüber. Mir wäre auch wohler gewesen, wenn ich nicht in einer Situation gewesen wäre, wo ich nur was sagen soll, wenn ich danach gefragt werde. Wie kann Vertrauen geschaffen werden? Der Eindruck von Rum-Klüngeln und Rum-Schnorchen ist schwierig. Natürlich ist es schwer, wenn es um Grundrechteingriffe geht. Aber wir sehen in anderen Bereichen, da werden auch Grundrechte eingeschränkt. Aber wenn man erklärt warum man das tut – und zwar so, dass das auch eine Laie versteht – sind wir weiter. Jetzt sage ich mal was für den BND gefährliches: Entweder mache ich das, was ich gemacht habe – oder ich lasse es völlig sein. Aber die Haltung „Wasch mich, aber mach mich nicht nass“ führt niemanden weiter.

Ströbele: Was waren die Risiken, über die der Präsident informiert sein sollte?

Breitfelder: Ich bin ja einfach strukturiert. Ich hatte schon fast Bedenken sowas zu schreiben. Ist ja etwas Eulen-nach-Athen-tragen; als AL können mir politische Bedenken eigentlich egal sein. Ich hatte eher Sorge, dass das an die Öffentlichkeit kommt und es dann heisst: Der BND lässt es zu. Zum rechtlichen Risiko: Wo der Präsident selbst Jurist ist, hätt ich das nicht schreiben brauchen, ich wollte aber als AL zeigen, dass mir auch bewusst ist. Ich habe geahnt: So einfach ist das nicht, deswegen das reingeschrieben. Daneben auch technische Risiken.

Ströbele: Auch Sorge um G10-Kommission?

Breitfelder: Als AL6 hab ich mit PKGr und G10 nix zu tun. Aber ich verstehe den Hintergrund und muss sagen: Nicht unberechtigt.

Ströbele: Jetzt mal; Es gab nicht nur Probleme bei Ihnen persönlich, sondern allgemein, im BND – auch nicht nur die Sorge um Öffentlichkeit, sondern auch vor dem PKGr und der G10-Kommsission?

Breitfelder: Ich will es mal so sagen: Wir haben uns gesagt: Wenn Du dazu gefragt wirst, dann sagst Du die Wahrheit. Und wenn Du nicht gefragt wirst, sagst Du nichts.

Ströbele: Und warum sagst Du nichts? Wenn das Risiko gesehen wurde? An den Präsidenten? Muss das PKGr das nicht genauso wissen wie der Päsident?

Breitfelder: Ich habe im Schreiben unterstellt, dass er das schon alles weiß, wollte aber das auch als AL zeigen und zum Ausdruck bringen. Etwas offensiv dem PKGr zu berichten ist dann nicht meine Aufgabe, sondern die des Präsidenten. Sonst hatten wir nichts mit G10/PKGr zu tun.

Ströbele: Rechtliches Risiko, worin bestand das? Sie hatten ja wohl die Idee „Wir gehen zur G10-Kommission und holen uns ein OK“ – Wo ist dann das Problem? Angst, dass sie das nicht kriegen? Oder angst, dass die G10-kommission mehr nachfragt was mit Daten ist?

Breitfelder: Nein, wir hatten eine Furcht: Ohne, dass wir es bemerken, dass G10-Material abfließt. Das war das Problem. Zugriff ist gemäß G10-Anordnung abgesichert. Nur operative Sorgen um Abflüsse die durch Technik entstanden. Deswegen haben wir die auch lieber vernichtet als weitergegeben.

Ströbele: Kann man zusammenfassen, dass rechtliche Bedenken sich darauf reduzieren, dass man technisch Abfluss nicht verhindern kann?

Breitfelder: Ja. [WTF? Wow.]

Ströbele: Gab es Gedanken das Projekt Eikonal abzubrechen? Aus dem Dienst?

Breitfelder: Nein. Ich hatte seit Entlassung keine Verbindung mehr mit BND, erst wieder Kontakt seit der Einladung hier zur Zeugenvernehmung.

Ströbele: Wurde die Überlegung „Wenn man sich nicht sicher sein kann, dann lieber einstellen“ gegenüber der SUSLAG-Chefin ähnlich geäußert?

Breitfelder: Eigentlich erwartete ich Zusatzfrage „Wieso haben sie nicht eingestellt, wenn Bedenken fundiert sind?“. Wir waren noch nicht soweit, es war noch nicht klar, es gab keine Grundlage fesetzustellen, dass evtl. was durchrutscht. Wir waren noch in Testphase. In den Tests musste man ja irgendwann erkennen können „Ist das sicher, kann da was durchrutschen?“. Selbst das wäre ja schon ein Verstoß gewesen. Aber das wäre nur sehr punktuell gewesen, es waren sehr kleine Snapshots als Testmenge.

Christian Fliesek (SPD): Gab es weitere Zugriffe, Kabel-Projekte, außer Eikonal? Oder Pläne dafür?

Breitfelder: Nicht, die im Zusammenhang mit dem Untersuchungsgegenstand stehen.

Fliesek: Wir haben einen sehr komplexen Untersuchungsgegestand.

Breitfelder: Ich hab ihn mir auch genau durchgelesen. Es gab schon weitere Projekte.

Fliesek: Im Untersuchungsgegenstand?

Breitfelder: Im Zweifel ja. Es gibt einen Fall, wo ich grad sinniere.

Fliesek: Sagen sie ihn uns.

Breitfelder: Nö. Da müssten sie einen neuen Unterssuchungsgegenstand beantragen. Aber dazu könnte ich Ihnen auch nicht viel sagen.

RD Wolff: Ich biete an, dass mir der Zeuge das mal kurz sagt und dann können wir klären, ob er eine Aussagegenehmigung erhält.

Fünf Köpfe stecken zusammen. Brunst, RD Wolff, RA Eisenberg, Breitfelder und einer aus der Hinterbank.

Breitfelder: Machen wir im NÖ-Teil.

Fliesek: Wie wurde Projekt Eikonal mit dem Provider initiiert. Sie haben gesagt, dass G10-Anordnung vom BND ins Spiel gebracht wurde, um damit Zugriff auf Routine-Verkehre sicherzustellen, soweit korrekt?

Breitfelder: Ja. Ist ja nicht so, dass wir das G10 unbedingt brauchen. Aber insoweit: Doppelter Nutzen.

Fliesek: Der Unterschied von Leitungs- zu Paket-Kommunikation ist, dass bei Paket-Kommunikation die Trennung zwischen G10- und nicht-G10 schwieriger ist?

Breitfelder: Ja. Wobei ich betonen möchte, dass wir eine Leitung gewählt haben, wo die Wahrscheinlichkeit, dass G10-Verkehr betroffen ist möglichst gering ist. Aber das wurde hier ja auch vorhin von einem Kollegen bestritten. [Und wird sich auch für Breitfelder im weiteren Verlauf der Vernehmung anders darstellen.]

Fliesek: Aber trotzem 99% Abfall? Wir unterhalten uns hauptsächlich über den G10-Filter. Und es heißt er lieferte am Ende unbefriedigende Ergebnisse und auch Routine-Verkehre.

Breitfelder: Wenn Sie die Kapazität haben etwa 40-60 Meldungen am Tag zu machen – alles was mehr als 200-300 Treffer ergibt, können Sie die nicht bearbeiten. Wir haben vom Wegwerfen gelebt. Kapazitätsproblem. Unser Personal hätte ausgereicht, wenn wir alles durch die Maschine gejagt hätten – aber das haben wir aus guten Gründen nicht getan. Die NSA hat eine andere Philosophie. Unsere: Weit vorne an der Quelle trennen. NSA: Alles von vorne komplett in die Zentrale.

Fliesek: Mein Eindruck war bisher der, dass der geringe Ertrag wegen des G10-Filters zustande kam. Mehr als es den Amerikanern genehm war. Und jetzt reden Sie von keine personellen Kapazitäten?

Breitfelder: Einmal die Massen – und zum anderen Personal. Wegwerfen hatte vor allem mit G10 zu tun. Aber trotzdem hätte am Ende mehr raus fallen können, als wir hätten bearbeiten können.

Fliesek: Wusste der Provider, dass sie G10-Anordnung hatten, aber eigentlich auf Routine-Verkehr abzielten?

Breitfelder: Keine Ahnung, ich wusste diesbezüglich nichts, ich hatte keinen Kontakt mit dem Provider. Der Mensch des Providers wollte abgesichert sein – der war im gehobenen Dienst und bekam kalte Füße. [Mensch sagt sich auf der Tribühne einen Gehobenen Dienst gibts unter Telkos nur bei Trommelwirbel der Deutschen Telekom.]

Fliesek: Also der Mensch vom Provider sagte, dass er eine G10-Anordnung wolle?

Breitfelder: Ja. Und da sagte ich, dass er ja praktisch Recht hat. [Zuvor vermittelten seine Aussagen den Eindruck als hätte der BND die G10-Verfügung angeregt.] Also gab es die Kette: Präsident -> Kanzleramt -> G10-Kommission -> Provider.

Fliesek: Also nach BND-Auffassung das ganze nur zur Absicherung des Herren im gehobenen Dienst, aber aus ihrer Sicht eigentlich nicht notwendig?

Breitfelder: Es wäre lebensfremd zu glauben, dass wir uns nach dieser G10-Anordnung gesehnt hätten. Wir haben gemerkt, dass wir sie brauchen – also haben wir es so gemacht.

16:56

Fliesek: Bei der Überwachung von Routine-Verkehr. Wir starteten NSAUA mit Sachverständigenrunde, ehem. Richter des Bundesverfassungsgericht Hans-Jürgen Papier sagte: Grundrechtsfreier Bereich der Überwachung von Ausländern durch […] [?]

Breitfelder: Kann sein, dass es seine Rechtsauffassung, die darf er gerne haben. Unsere Rechtsaufassung ist anders.

Fliesek: Aha. […] Wir hatten hier ja auch die BND-Datenschutzbeauftragte da, die ja auch viel erzählt. Sind Ihnen solche Auffassungen auch bekannt?

Breitfelder: Nein, aber netzpolitik.org hat gute Arbeit geleistet und hat viel veröffentlicht was mir auch wichtig ist. Ich kenne die Vernehmung, aber nur aus der Veröffentlichung auf netzpoltik.org. Also dieser Dissenz „Satellit ist nicht auf deutschen Boden“ und „eine deutsche Dienststelle auf deutschem Boden“. Das sind Diskussionen, die wir nicht geführt haben. Wir hatten mit unserem Kabel genug zu tun.

Fliesek: Glaub ich gern. Im Vergleich zwischen Satellit und Kabel; Die Betrachtung „virtuelle Auslandsanknüpfung“ ist ja eine hochkreative Rechtsauslegung. Ich beschäftige mich auch schon länger mit der Auslegung von Gesetzen und denke mir: Sportlich.

Breitfelder: Was soll ich sagen? Ich bin ja kein Jurist.

Fliesek: Sie waren Abteilungsleiter.

Breitfelder: Ich hatte die Aufgabe verschiedene Bereiche zu einem Ziel zusammenzuführen. Da hatte ich keine Zeit für intellektuelle Turnübungen.

Fliesek: Da kommen wir also bei Ihnen nicht weiter. Sie sagten G10-Verkehre wurden gefiltert, im Zweifel weggeschmissen. Wie war das mit Meta- und Sachdaten, die zur NSA weitergeleitet wurden?

Breitfelder: Erstmal: Metadaten erfassen die Umstände von Kommunikation. Bei Paketdaten: Woher, wohin, welche Laufnummer, wie groß? Woher/wohin könnte man als persönliche Daten auffassen. Das sind keine Sachdaten. Sachdaten sind technisch verwertbare Daten ohne Personenbezug, z.B. Routing-Daten von Netzwerken. Die gingen zur NSA und die hat die NSA benutzt, um Zusammenhänge zu analysieren.

17:02 Wieder Unterbrechung für namentliche Abstimmung.

3. Fragerunde

Dr. André Hahn (Linke): Wurden sachbezogene Metadaten erfasst?

Breitfelder: z.b. Welche Laufnummer hat ein Paket. Ein anderes sächliches Datum wäre „wie groß ist der Dateninhalt“. Und dann gibt es ein paar Daten, zu denen kann ich nichts mehr sagen [vermutlich aus Nichtwissen]. Diese Daten schwirren durch unterschiedlichste Ebenen, Protokolle, so als ob das Paket mal über Flugzeug, Schiff, Lkw übertragen wird. das sind unterschiedliche Protokolle.

Hahn: Welche personenbezogenen Daten wurden erfasst?

Breitfelder: Notwendigerweise diese, wo der Empfänger oder Absender draus hervorgeht.

Hahn: Was ist eine IP-Adresse? Personen- oder Sachdaten?

Breitfelder: Wenn eine IP-Adresse ohne weiteres auf einen Absender beziehbar ist, ist es einen personenbezogenes Datum – sonst nicht.

Hahn: Wie wurde das unterschieden?

Breitfelder: Das müssen sie meine Techniker fragen.

Hahn: Gingen solche Daten an die NSA?

Breitfelder: Nur wenn es nicht-G10-Daten waren.

Hahn: Wie erfolgte G10-Filterung bei Metadaten? War es eine positiv- oder eine negativ-Selektion?

Breitfelder: Ich weiß nicht wie das gemacht worden ist. Ich weiß nur, dass es eine Kaskade gab, wo vorne etwas und später mehr gefiltertert wurde und viel menschliche Kontrolle stattfand, vor allem am Ende. Daten an die NSA gab es nur nach händischer Kontrolle.

Hahn: Sind Ihnen VERAS, MIRA4 und INBE bekannt?

Breitfelder: MIRA4 ist der Vorgänger von INBE, beschäftigt sich sich mit der Analyse von Inhalten. Bei VERAS ging um Verkehrsdaten; Wenn ich wissen will wie ein Netzwerk von Verbindungen aussieht, brauch ich dafür ein Analysesystem. Das waren die Systeme, die die Bearbeiter zur Hilfe nahmen.

Hahn: Ist Ihnen bekannt, dass gegen den Einsatz dieser Programme Bedenken angemeldet worden sind?

Breitfelder: Nicht in meiner Zeit. Aber in der Testphase war schon klar: Man muss aufpassen, dass die G10-Filter funktionieren. Der hat mit diesen Systemen nichts zu tun. Das war der DAVIS-Filter. Der hat eine Selektion aus dem Fluss vorgenomen. Aber nicht vor 2005. Wenn sie sich auf paket-vermitteltete Verkehre beziehen. Oh, DAVIS war für verbindungsorientierte Verkehre. Also: Einen G10-Filter für verbindungs-orientierte Verkehre gab es nicht vor 2005.

Hahn: Auswertezentrale Elektronische Kampfführung. Da gab es zwei Verbindungoffiziere.

Breitfelder: Sollen die von Bundeswehr gewesen sien?

Hahn: Gehe ich mal von aus.

Breitfelder: Davon weiß ich nicht. Wir hatten im BND natürlich auch Bundeswehr-Personal, aber als BND-Angestellte. Mit Begriff Verbindungoffiziere kann ich nichts anfangen. Und Auswertezentrale Elektronische Kampfführung kann ich nicht mit Bad Aibling in Verbindung bringen. Klingt ja so als ob Bundeswehr zugegen war. Wo haben sie das her?

Hahn: Steht in den Akten.

Breitfelder: Wenn Bundeswehr da war, hätte ich das wissen müssen. Höchstens Soldaten in BND-Diensten, wie ich. Alles andere wäre mir neu.

Hahn: Wieviele Menschen aus der Bundeswehr waren bei Ihnen?

Breitfelder: 10-15 Leute.

[…]

Breitfelder: Ging um Baustelle, Auflösung, Dienstfeierlichkeiten.

Roderlich Kiesewetter (CDU): Ende 2003 wechselten sie als AL zu A2. Wie änderte sich Ihre Zuständigkeit bzgl. Eikonal?

Breitfelder: Da gab es Eikonal in dem Sinne noch nicht. Das ist erst in 2004 aufgewachsen und zuständig als AL6 war ich dafür nicht; das war schon immer in A2.

Kiesewetter: Wieviel wussten Sie darüber vorher?

Breitfelder: Naja, eine Übergabe kann man so oder so machen. Ich habe einen getünchten Raum vorgefunden und einen Panzerschank.

Kiesewetter: Hatte Ihr Vorgänger auch einen militärischen Hintergrund?

Breitfelder: Ja, hatte er. Der war schon General. Der arme Kerl konnte ja auch nix dafür. Wurde da oben beim Präsidenten verbraten aus irgendwelchen Gründen. Ich holte mir Kollegen dazu und wollte wissen was los ist, wenn man keine Ahnung hat. Ich ziehe mich nicht darauf zurück, dass ich nicht in die Abteilung eingewiesen wurde.

Kiesewetter: Wer war Ansprechpartner in ihrer Abteilung?

Breitfelder: Dienstnamen kann ich Ihnen nicht sagen. Das waren UAL. Die haben die umgetauft; Das war UA24 Technische Nachrichtengewinnung, UA23 Zentrale Nachrichtenbearbeitung, UA21 Entzifferung. Die stärkste, die ich hatte war UA24 mit ihren Aussenstellen in Deutschland und anderen Ansatzpunkten im Ausland. Mehr kann ich öffentlich nicht sagen. Das waren die Figuren mit denen ich zusammen arbeitete. Eine starke Rolle spielte auch der Chef des Abteilungsstabes, 20A. Das waren die Juristen, dazu habe ich schon was ausgesagt. Das waren sie eigentlich. In den Leitungsstab gab es sporadische Verbindungen.

Kiesewetter: Was war denn neu für Sie?

Breitfelder: Was in Bezug auf NSA vorher schon gelaufen war. Dieses Konglumut [?] über die Beschaffung von Technik in 10-15 Jahren. Beziehungen zu AND-Sachen [Ausländischer Nachrichtendienst]. Umgliederung der Abteilung. Und schrecklich neu: Dass man fast alle Aussenstellen auflösen wollte.

Kiesewetter: Warum schrecklich?

Breitfelder: Ich habe den Nutzen vom Schließen von Aussenstellen nicht nachvollziehen können. In deutschland. Hatte ja auch soziale Folgen. Es gab die Vorstellung von „einfach z.B. Emsland dichtmachen und nach Berlin“, aber in Berlin gab es keine Gebäude für Unterkunft. Und in Berlin haben sie nichts machen sollen, was sie auch im Emsland können. Bei zweien hab ich gesagt: Können wa dicht machen, weil die eh schon so abgeschmolzen waren. Ich bin nicht stolz auf das, was ich jemals geschrieben hab – aber wie ich mit Menschen umgegangen bin. Eine Stelle in Mitteldeutschland wurde dicht gemacht, aber die menschen konnte in einer anderen Stelle 40km weitermachen. Ich kann da nicht immer jeden Tag an Eikonal denken, mir waren solche sozialen Sachen wichtiger. Wenn da viel reinkommt, brauche ich Personal was damit umgehen kann. Die Umschulungen dauerten bis zu 2 Jahren, Sprachkenntnisse mussten gewonnen werden. Die Stelle in Norddeutschland gibt es heute noch.

Kiesewetter: Also nicht nur opertativ, sondern auch Fürsorge?

Breitfelder: Beides! Nutzen und soziale Wärme. In einer Zeit wie heute kann ich ihnen das Material aus der Ferne zuwerfen und die können das dann bearbeiten. Das ging wegen Umschulungen nicht von heute auf morgen. Ich will Ihnen die Dimensionen sagen: Da waren 150 Eigenheimbesitzer – die hätten umziehen müssen wegen nichts und wiedernichts und hätten Immobilienkredite zurückgeben müssen, wären ihre Häuser nie los geworden. Die hätten da bitterlich niedergehockt. Ich hab eine Studie geschrieben, um mich Leitungsentscheidungen zu stellen. Die ging dann an den [Ernst] Uhrlau, Abteilungsleiter 6 im Bundeskanzleramt.

Kiesewetter: Interessanter Seitenaspekt. Mit Herz und so. Stichwort Kabel. Hatten Sie in der Zeit Kontakt mit Privaten, mit Kommunikationsanbietern?

Breitfelder: Nein, ausschließlich die Unterabteilung. War schon höherer Dienst, aber eben Sachgebietsleiter [wohl unter Referatleiter], der übrigens hier als Unterabteilungsleiter vor Gericht stand.

Kiesewetter: Wir sind kein Gericht.

Breitfelder: Ich wollte nur einen kleinen Scherz machen, is ja schon spät.

Kiesewetter: Welche Abteilung?

Breitfelder: UA26, aber die is dann in UA24 umbenannt worden. Dr. Urmann war damals Abteilungsleiter dieser Unterabteilung. Der kennt das viel genauer.

Kiesewetter: Was ist Ihnen zu Verhandlungen mit Providern bekannt?

Breitfelder: So gut wie nichts. Das Kanzleramt wurde eingeschaltet, es gab den Brief an den Provider, den G10-Antrag. Ich war auch nie in Frankrfurt, um mir das anzugucken.

Kiesewetter: Mat.-A-BND-18A-2-24ff; Schreiben von Mitarbeiter 80A vom 22.12.2003 betreffend etliche Presseveröffentlichungen, die auf Präsenz in Bad Aibling hingewiesen haben. Verstoss gegen MoA-Annex-Regelung. Welche Regelung?

Breitfelder: Ach! 80A, das war die Abteilung Sicherheit. War nicht wild. Führt uns hier nicht weiter.

Kiesewetter: Verfasser kritisiert fehlende Legendierung der LA60, weil für jeden die BND-Präsenz offensichtlich war. Stimmt es, dass zu wenig legendiert wurde oder war die eh offenkundig?

Breitfelder: War eine militärische Liegenschaft, entsprechend abgesichert. Ich muss mich zurückhalten im Kommentieren. Das ganze Ding ist fruchtlos. Was wollte verfasser? Noch höhere Betonmauer? Wo eh schon bekannt war. „Amt für Meldestatistik“ oder so war die Legende [vielleicht meint er Bundesstelle für Fernmeldestatistik]. War den Leuten da vor Ort eh bekannt, operativ hatte das keine Bedeutung.

Kiesewetter: Ich habe keine weiteren Fragen, finde Ihre Sicherheits-Ausführungen aber interssant.

Breitfelder: War das eine Kritik?

Kiesewetter: Nee.

17:49 Erneute Unterbrechung.

18:11

Konstantin von Notz (B90/Grüne): Ich will der Sache nochmal auf den Grund gehen. Warum wollten Sie eine G10-Verfügung vermeiden?

Breitfelder: Habe ich nicht gesagt.

Notz: Haben sie nicht gesagt, aber da zeige ich Ihnen mal was aus der Akte …

Breitfelder: Wenn sie nicht notwendig gewesen wäre, hätten wir sie nicht gemacht.

Notz: Hätten Sie das auch BSI-zertifizieren müssen ohne G10-Anordnung?

Breitfelder: Das hat mit der TK-Verordnung zu tun. Muss der Betreiber verlangen.

Notz: Also hätten sie nicht zertifizieren müssen, wenn G10 nicht nötig gewesen wäre. Hätten Sie die Maßnahme lieber ohne G10-Genehmigung gemacht? Dieses Schriftstück, was sie unterschrieben haben, wie würden sie das interpretieren? [Textstelle ist dem Mitschreibe unklar.]

Breitfelder: Das heisst, dass wir versucht haben ohne weitere Maßnahmen an das Kabel zu kommen und das der Betreiber uns das verwehrte.

Notz: Dann geht das so nicht. Dann will ich das vorlesen.

Sensburg: Das geht dann aber nur NÖ.

Breitfelder: Ich verstehe nicht, was da nicht klar sein soll. Da steht, dass wir den Provider nicht dazu bringen konnten einfach so die Daten herzugeben.

Notz: Das steht da nicht so direkt.

RD Wolff: Zum Verständis; Die Stelle wird dem Zeugen still vorgehalten, wenn es Nachfragen gibt, dann NÖ.

Breitfelder: Sie wollen wohl bestätigt haben, dass ein hoher G10-Anteil in den Verkehren war.

Notz: Dazu gleich. Haben sie versucht eine G10-Maßnahme zu verhindern? In den Akten steht das deutlich anders.

Breitfelder: Nein. Da finden sie, dass ich für die G10-Maßnahme war, wenn diese unvermeidbar ist.

Notz: Warum?

Breitfelder: Na Sie sehen ja was für ein Zirkus sonst entsteht … wenn ich das, was ich hier gemacht habe, in Ausland gemacht hätte …

Notz: War aber nicht Ausland.

Breitfelder: Ja, deswegen ja G10.

Notz: Und weil der Provider das wollte.

Notz verliest Zahlen-Buchstaben-Kürzel von Dokumenten und Textpassagen. Der geneigter Betrachter kann leider nicht folgen.

Breitfelder: Hier geht nicht klar hervor, ob es sich um Paket- oder Leitungs-…

Notz: Gucken Sie mal unter „Eikonal – Paket-vermittelte Verkehre“

Breitfelder: Ja, hier geht draus hervor, dass der Provider…, dass bis zu 90% der Verkehre unter den Schutz des G10 fallen. Was schließen Sie daraus? [Anm. Na, dass man einen späteren Zeugen fragen sollte bei wievielen anderen Projekte sich ein Betreiber auch auf die Position eine G10-Anordnung zu benötigen hätte rechtmäßig berufen können.]

Notz: Dass der BND versucht hat, obwohl offensichtlichtlich viel G10 drin ist, so einen Fall zu konstruieren, der eine Krux ist. Wir müssen jetzt nachvollziehen wie das passierte. Die Auflagen haben es ja wohl sonst nicht möglich wär.

Breitfelder: Deswegen ja G10-Anordnung.

Notz: Aber die wollten sie nicht.

Breitfelder: Das steht da so nicht drin.

Kiesewetter: Snowden-Dokumente. Einige fallen in Ihren Zeitraum. In Dokument vom 10. Juni 2005 heisst es bzgl. SUSLAG in Bad Abiling, es besteht aus JSA und JAC. Die Kooperation BND und NSA, wie verlief die, wann wurde sie beendet?

Breitfelder: Darüber reden wir doch die ganze Zeit. Eikonal. Erst gings um Kooperation bzgl. Satellitenverkehr, CGG. Da saßen schon NSA und BND Tisch an Tisch. Dann kam die Zeit wo die NSA Bad Aibling aufgeben wollte. Es folgte die Übergabe an BND als rein deutsche Stelle. Darauf ging der BND ein. Dann gab es die strategische Kooperation über Satellitenerfassung hinaus, als Projekt Eikonal an eine Ausland-Ausland-Kabelverbindung zu gehen. Das war JSA. Dahinter verbarg sich Eikonal. Daneben gab es das Satellitenprogramm.

Kiesewetter: JAC, deren Mitarbeiter seien in BND intergriert.

Breitfelder: JAC bezieht sich nur auf Satellit. JSA machte auch Kabel.

Kiesewetter: Haben wir in anderen Anhörungen aber anders gehört. Hatten sie Kontakt dazu [JSA/JAC]?

Breitfelder: Nein. Nur zu SUSLAG.

Kiesewetter: Schulung von BND-Mitarbeitern durch NSA auch im operativen Geschäft; während realer Auftragsausführung. Worin wurden die Teilnehmer geschult? Woraus bestand der Auftrag von NSA und BND?

Breitfelder: Keine Ahnung. 2005 lief Leitungs-gebundene [Überwachung] ja schon. Kann damit zusammenhängen, dass man bestimmte Prüfungen vorgenommen hat, um unser Personal zu ertüchtigen um das Gerät besser auszunutzen. 2005 hatte das noch nichts mit paketvermittelten Verkehren zu tun. Das ist wahrscheinlich eine SUSLAG-Erklärung und keine von uns. Da muss man aufpassen, dass die das nicht etwas anders darstellen. War ja ganzes Prozesssystem mit x Geräten und x Software, ein großes Unternehmen. Nicht nur eine einzelne Maschine.

Kiesewetter: Nach dem sog. Blindgängeralarm beim European Technical Center (ETC) in Wiesbaden[Knotenpunkt für weltweite NSA-Kommunikation] konnten leider [sic] nur 6 der Top-100 Leitungen auf den Ersatzstandort verlegt werden [Leak]. Die entsprechenden Segregation Officers wurden bezeichnet. Was für Leitungen waren das? Welche Partner gab es?

Breitfelder: Vom ETC in Wiesbaden weiß ich nur, dass das ne Stelle war, die mit Washingten Verbindung hatte. Ich hatte damit nichts zu tun; Das kenne ich nur vom Weghören. Wurde erwähnt, wenn es darum ging, dass man bestimmte Dinge nicht aus Bad Aibling nach Washingten schicken konnte.

Kiesewetter: Warum März 2006? Wurden Leitungen des BND über das ETC nach Washington vermittelt?

Breitfelder: vehement Nein, Nein, Nein.

Ströbele (B90/Grüne): Sie sagten Sie hätten nicht nur mit der NSA zusammengearbeitet, sondern sprachen vom „Globalen Netzwerk“. Können Sie sagen; Auf wieviele Länder bezog sich das?

Breitfelder: Ich sagte im Eingangstatement, dass Kommunikation weltweit organisiert ist. Das war eine allgemeine Ausführung. Natürlich muss man möglichst hoch einsteigen. Soll heisen; nebst Frankfurt sind noch andere Punkte interessant, wo eigentlich alle Nachrichtendienste ein Interesse haben daran zu kommen. Kann man im internet nachlesen; Anladungstellen usw. Das hatte keinen Bezug zur NSA, also keinen direkten.

Ströbele: Gab es andere Stellen wo der BND interessiert war?

Breitfelder: Sorry, das ist nicht Untersuchungsgegenstand. Außer Sie überzeugen jetzt die Runde den zu erweitern.

Sensburg: Da muss ich zustimmen.

Ströbele: Großbritannien beispielsweise. Hatte der BND Interesse an anderen Punkten?

Breitfelder: [Irgendwas mit Five-Eyes.] Für uns waren andere Ansatzpunkte im Ausland schon interessant. Wir haben probiert sie zu erschließen; Das ist teils gelungen, teils nicht. Der Bereich ging über Europa hinaus.

Ströbele: Sie haben das Kanzleramt bemüht, um die Frage bzgl. der Anordnung zu klären. Von da kam offenbar ein Ok. Passt der Begriff „Freibrief“?

Breitfelder: Mit solchen Begriffen hätten wir nicht gearbeitet. Also: Ich hab mit solchen Begriffen nicht gearbeitet. Die Kette war so: Ich hab mich in Abteilung beraten lassen, festgestellt „Wir kommen so nicht weiter“, das Problem an den Präsidenten rangetragen, der hats ans Kanzleramt rangetragen, wahrscheinlich auch Rücksprache mit unseren Jursiten, dem Präsidenten. Dann gab es zwei Entscheidungen: Einmal einen Brief den an Telekommunikationsanbieter schreiben. Einmal die G10-Beantragung. Den Brief hab ich nicht gesehen und mir nicht zeigen lassen, war mir auch wurscht. Hauptsache es kam was bei raus.

Ströbele: Dritter Begriff. Der des „Honigtopfs“; das war nicht der Knotenpunkt in Frankfurt, sondern war das, was sie von Amerikanern erwarteten? Technik?

Breitfelder: Das war ein NSA-Begriff. Der Honigtopf stünde uns offen, wenn wir strategische Kooperation eingehen. Gemeint waren technische Errungenschaften, die wir nicht hatten und von denen die NSA wusste, dass wir se nicht hatten. Die wichtig waren, um an Internet-Kommunikation zu kommen. Wir haben den Begriff auf uns nicht bezogen. Das war der Begriff der NSA. [Macht Anmerkung ich solle gut mitschreiben, sucht Blickkontakt.]

Ströbele: Das was sie Ihnen angeboten haben?

Breitfelder: So ist es. Wir brauchten das ja was da drin war.

Ströbele: Sie haben das in anderem Zusammenhang ja deutlicher formuliert, dass es Ihr Interesse war an diese Technik ranzukommen.

Breitfelder: Ja, das schon. Aber immer mit dem Blick über die Schulter aufs Gesetz.

Ströbele: Mit der Anmerkung, dass wenn Sie den Paketverkehr in Frankfurt haben wollen, dass das G10-Gesetz nicht passt?

Breitfelder: Ich kann juristische Gedankengänge nicht nachvollziehen. Ich ziehe eher Analogie: Was leitungsgebunden geht, geht auch paketgebunden – nehme ich mal an, dass das so war. Bitte vom Provider um schwerere Geschütze. Also: Wir brauchen ohnehin G10-Verkehre, also nehmen wir die doch aus diesem Kabel. Also wir waren schon auch froh an die Routine gekommen zu sein. Das war so ein Weg unter Abwägung … es ist so geworden wie es lief. Uns jetzt zu unterstellen wir haben versucht zu Tricksen … ach Gott, also wenn sie jetzt Steuerrecht und Steuerberater betrachten …

Sensburg: Der Vergleich hinkt. Die Linke is dran.

4. Fragerunde

Dr. André Hahn (Linke): Durch Snapshots gab es Zugriffe auf Rohdaten. Gingen die auch an die NSA?

Breitfelder: Nein, das waren unsere Tests, um zu gucken was die Maschinen leisten. Ohne NSA.

Hahn: Nur mal in der Anfangszeit?

Breitfelder: Nee, also bzgl. paketvermittelter Kommunikation. Muss im Frühsommer 2006 begonnen haben. Das [Projekt] hat sich in der Zeit nachdem ich im Amt war weiter entwickelt. Wie das dann ausging, weiß ich nicht. Also es gab Tests und die waren in meiner Zeit noch nicht fertiggestellt. Es kam zu Probebetieb. Es gibt Dokumente dazu, die auf auf netzpolitik.org veröffentlicht wurden – das musste ich mir nochmal nachlesen. Meine Erinnerung ist natürlich auch lückenhaft.

Hahn: Snapshots wie lange? Minuten Stunden?

Breitfelder: Ist mir nicht ganz klar, ich müsste lügen – aber eher Sekunden und Minuten. Auf keinen Fall Stunden.

Hahn: Es sind ja große Mengen Rohdaten nach Bad Aibling gegangen.

Breitfelder: Ja, aber weil es so große Mengen waren, musste der Zeitraum kurz sein. Is ja nahezu händische Auswertung von Daten die da durchfließen. Keinesfalls Stunden. Sekunden am Afang, später vielleicht ‚ne Minute. Und dann haben die sich stundenlang mit diesen Blöcken befasst.

Hahn: Da klangen andere Zeugenaussagen aber ganz anders.

Breitfelder: Zu meiner zeit war das sicher nicht so. Sie müssen gucken wer da sagte. Wenn das einer war, der dabei war, hat er sicher recht. Wenns aber nur einer war, der was gehört hat oder einer wie ich, der nur mutmaßt, dann sollten Sie vorsichtig sen.

Kiesewetter: Ich habe keine Fragen mehr für die öffentliche Sitzung.

Notz: Haben Sie mal was von Site-A, Site-B, Site-C gehört?

Breitfelder: Habe ich gestern in den Akten gelesen. A war wohl Frankfurt. B wohl Bad Aibling, das ist aber nur gemutmaßt.

Notz: Gab ja mehrere Übersichten. Haben Sie die sich angeschaut, dahingehend wie die Daten laufen?

Breitfelder: Da gibts zahlreiche. Ich nehme an, dass sie das von mir nachfolgender Zeugin verfasste meinen.

Notz: Es wurden verschiedene Daten ausgeleitet. Welche Datenarten?

Breitfelder: Muss ich gucken. zu meiner Zeit, in der Produktion: Nur Telefonate.

Notz: Also nur leitungsgebundene?

Breitfelder: Der Rest waren nur Tests.

Notz: Was bedeutet das eigentlich, Test? Die Daten waren echt? Von echten menschen?

Breitfelder: Ja.

Notz: Was hat man mit Daten in Tests gemacht, das was man auch in Produktion machte?

Breitfelder: Die Daten wurden weitergeleitet. Die NSA hat nichts bekommen.

Notz: Aber JSA war ja BND-NSA-kombiniertes Personal.

Breitfelder: Das legen Sie mir in den Mund. Die JSA bestand aus Deutschen und Amerikanern. Wenn die Deutschen etwas bekommen haben, haben es die Deutschen bekommen und nicht die Amerikaner. Hand-in-Hand lief garnichts ab solange Testbetrieb andauerte. Nur bei Problemen wurden Fragen an Amerikaner gestellt. Amerikaner haben keine Daten bekommen.

Notz: Ihre Formulierung bzgl. „keine Freundschaft“ und doppelter Boden. Haben Sie sich die Snowden Dokumente angeschaut?

Breitfelder: Nein.

Notz: Sagt Ihnen RAMPART-A was? Ist das der amerikanische Begriff für die Kronjuwelen-Aktion[wtf?]? Da steht, dass Site A, der Accesspoint, am International Cabel ist, dann Site B: Processing centner, Site C: Partner Analsys. War dann A Frankfurt, B Bad Aibling und ist dann C die JSA? Kamen nur von da Daten in die USA in den Produktionsbetrieb? Aber in dieser Übersicht ist ein kleiner Satelliten eingezeichnet, der funkt direkt von Site B an die USA. Können sie ausschließen, als Leiter der Abteilung, dass aus der Site B Daten, Informationen an die Amerikaner abgeflossen sind?

Breitfelder: Mit B meinten sie Bad Aibling?

Notz: Nein, den Betriebsraum in Frankfurt.

Breitfelder: Das kann ich ausschließen.

Notz: Site B war also mit „doppeltem Boden“ sicher?

Breitfelder: Wie hätte denn technisch passieren sollen? War ja eine klare Kette von Frankfurt in den Süden. Sie unterstellen ja, dass Daten von Frankfurt direkt in die USA fließen.

Notz: Steht in den Sowden-Dokumenten.

Breitfelder: Reden sie mit nem Techniker. Wie soll das gehen? Und einen Satelliten an der Stelle, wie soll das gehen? Unsere Leute sind vor Ort und denen würde das auffallen.

Notz: Naja, in dieser Grafik sieht das so aus.

Breitfelder: Diese Verbindung in die USA hats ja gegeben, aber von Bad Aibling, nicht von Frankfurt, aus. Und von der SUSLAG, nicht von der JAC.

Notz: Ich sage das, weil nach Ihrer Zeit Berichte geschrieben wurde, die das nahelegen.

Breitfelder: Sie fragten mich nach ausschließen. Ich schließe das aus.

Notz: Ich glaub Ihnen das. Wenn Sie sagen „Das ist BSI-zertifiziert“; Haben die sich das angeguckt? Oder haben Sie denen Unterlagen gegeben?

Breitfelder: Beides.

Notz: Haben Sie denen [vom BSI] gesagt dass es amerikanische Machinen waren?

Breitfelder: Wir haben denen garnichts gesagt.

Notz: Wenn ich denen jetzt ne Maschine ausm Saturn gebe, dann gucken die da ja vielleicht weniger drauf, als wenn ich ihnen sage, dass das von den US-Diensten kommt?

Breitfelder: Ich würde Ihnen zustimmen, wenn sie gesagt hätten, das man grade bei Endnutzer-Geräten genau hingucken muss. Für den BSI-Prüfer muss jede Maschine gleich feindlich sein. [Anriß „Wanzen in Alltagsgütern“]

Notz: Sie sagen das BSI hat die Maschine live angeguckt?

Breitfelder: Ich weiß nicht wie sie ganu geprüft haben.

Notz: Vielleicht nur Anleitungen studiert?

Breitfelder: Nein, die haben natürlich auch alle Zugänge bekommen, die Sie gebraucht haben.

Flisek: Keine weiteren Fragen.

5. Fragerunde

Martina Renner (Linke): Frage zu JSA, wo ja die Leute in einem Raum sitzen. Begriff Testbetrieb klingt sehr nach Euphemismus; Es waren ja reale Daten. Widerspruch zu bisherigen Aussagen über Arbeit der JSA?

Breitfelder: Ich war nicht dabei. Vielleicht gab am Anfang auch mal nur ne Firewall und keine physischen Trennung der beiden Netze dort. Kann aber nur in Anfangsphase gewesen sein. Genau kann ich nicht sagen, weil ich nicht dabei war. Ich weise darauf hin, dass alles G10-Material und nicht-Routine-Material direkt in die Zentrale ging und garnicht erst nach Bad Aibling. Nur Zufallsergebnisse aus G10-Verkehr und Routine-Daten.

Renner: Erfassungskopf in Frankfurt; bislang fiel nur die Aussage, dass das BSI nur in Pullach und nicht am Einsatzort getestet hat. Wissen sie was dazu?

Breitfelder: weiß ich nicht. Könnte in Entwicklungs-Abteilung, in einem Labor gewesen sein.

Renner: Wenn es unterdrückte Ableitungen gibt, die man nicht ssehen soll, kann es sein, dass diese in der Testumgebung nicht aktiv waren aber am Einsatzort? Fand eher eine Simulation als ein Probebetrieb statt?

Breitfelder: Ist es möglich so ein Problem sauber zu checken, ob nun am Einsatzort oder nicht? Unbemerkte Ableitungen; Ja oder Nein? Zu einer unbemerkten Ableitungen würde ja gehören, dass die Daten auch irgendwohin fliessen, nämlich in die USA. Und das wäre aufgefallen. Sie brauchen ja eine physische Verbindung. Und das wäre aufgefallen. Bzgl. der Frage „Ableitung von einkommenden Verkehren“ können wir sagen; Ich glaube, dass wäre aufgefallen. Vor Ort gab es nur BND-Personal und das waren gute Leute. Und die waren ja auch gespannt.

Renner: Können Sie sich daran erinnern, dass es Diskussionen gab auf das Netz der NSA zurückzugreifen, weil eigene Kapzitätsbeschränkungen des vom BND-genutzten Netz erreicht sind und das NSA-Netz in Deutschland auch partiell für Datenverkehr zu nutzen?

Breitfelder: Nein, das wäre eine der Todsünden gewesen, die ein Nachrichtendienst machen kann. Als AL6 hab ich neue IT konstruiert und da haben Sicherheitsbedenken eine Rolle gespielt. Abschottung zu öffentlichem Netz. Mit der Folge: Jeder Bearbeiter hatte zwei Rechner; einen für Gott und die Welt und das Internet und der andere war für das BND-Netz. Da waren wir auf der Hut. Im administrativen Bereich; wenn da mal irgendwo was durchgegeben werden sollten – keine Ahnung, um z.B. Besuch in den USA zu befördern; kann sein. Aber so wie das Ihre Frage darstellt haben wir das nie im Sinn gehabt.

Renner: Das zu diskutieren ist dann ja NÖ.

Hahn: Nachfrage: Sie sagten, alles was keine Routineverkehre waren und nicht nach Bad Aibling ging, ging zur Zentrale.

Breitfelder: So habe ich das in Erinnerung.

Hahn: Aber sagten ja, dass das gelöscht wurde.

Breitfelder: An Zentrale ging was G10-fähig war.

Hahn: Ok, ich wollte das nur klargestellt haben.

Notz: Gab es in der Zeit, in der Sie in Verantwortung waren einen Fall, wo die Amerikaner auch mal foul gespielt haben?

Breitfelder: Ich wüsste keinen. In der SZ war mal was zu deutschen Wirtschaftsbetrieben. Aber das is mir nicht bekannt.

Notz: In der SZ vom 4.10.14 steht: „2005 fiel auf, dass die Amerikaner die gemeinsame Arbeit dazu missbrauchten, um nach Informationen über EADS, Eurocopter und französische Behörden zu suchen. Der BND protestierte.“

Breitfelder: Ich weiß davon nichts

Notz: Kann es sein, dass das an Ihnen vorbei ging?

Breitfelder: Ich weiß nicht; wenn, ist das nicht meine Abteilung. Vielleicht die Abteilung Sichereit, wenn es so war.

Notz: Waren Sie für die Überprüfung der Selektoren verantwortlich?

Breitfelder: Ich weiß nicht wer sie [die Selektoren] zusammengestellt hat. Die mussten ja aus A3 gekommen sein. Sind ja Begriffe die Strom der Nützlichkeit bestimmen. weiß nicht wer das gemacht hat. In der G10-Anordnung gab es Unmengen, aber die hiessen nicht Selektoren, sondern Suchbegriffe oder sowas. Da gibts also sehr viele.

Notz: Ja, mehrere 100.000. Zweite Frage: 2005 wurde mit der G10-Anordnung ein neuer Separator installiert. Haben Sie den Namen noch in Erinnerung?

Breitfelder: Nein.

Notz: Wissen Sie was gefiltert wurde?

Breitfelder: Da muss ich gucken wann und an welcher Stelle wir stehen: Direkt am Abgriff, Trennung G10- und Routine-Verkehr. Oder in der Kaskade später; Filter/Selektoren, die nach nützlichen Verkehren schauten und die ausgesucht haben, die für uns nützlich waren. Die haben dann die berühmten 90%, die erstmal weggehen[?].

Notz: Wurden noch andere Länder ausgefiltert?

Breitfelder: Ich weiß es nicht. Ich weiß nur eines; die Deutschen sowieso. Dann haben wir, glaube ich, auch die Amerikaner rausgefiltert.

Notz: Der BND hat die amerikanischen Daten auch rausgefilter?

Breitfelder: Ja.

Notz: Andere Länder?

Breitfelder: weiß ich nicht, keine Ahnung.

Notz: Ok, werde ich NÖ nachhaken. [Ob das Erinnerungsvermögen der Zeugen in der NÖ-Vernehmung besser ist?] Sie sagten von nem Physiker gab es ein Konzept, der aus Ihrer Abteilung, mit Ideen wie der Zugriff auf die Glasfaser funktionieren kann?

Breitfelder: Nee, der hat sich mit Gott und der Welt beschäftigt. Wie kann man die Welt in den Griff kriegen? Und mit diesem modernen Ansatz; Wie änderten sich Übertragungen? Da werden sie nicht viel finden.

Notz: Wie lautet der Name des Verfassers des Papiers?

Breitfelder: 2001/2002 müsst das sein, war glaub ich eine Präsidentenvorlage. Ich glaube aber nicht, dass der Präsident sie gelesen hat. Aus unserer Abteilung, 20A.

Ströbele: Nachfrage: Die geschützten US-Daten seien von Deutschen ausgefiltert worden. An welcher Stelle?

Breitfelder: Keine Ahnung, kann ich nicht sagen. Ich nehme an in Bad Abling. Ich weiß nur, das es eine Vereinbarung gab, dass das so sein sollte.

Ströbele: Ein anderer Zeuge behauptete das hätte der BND nicht gemacht, sondern das hätten die Amerikaner gemacht.

Breitfelder: Das kann auch sein. Is aber schon Unterschied ob wir oder die das machen. Nicht, dass wir zu viel vorher wegwerfen.

Sensburg: Reden wir von Filterung definiert oder vorgenommen?

Ströbele: Vorgenomen. Sie sagen die wurde von Deutschen vermutlich in Bad Aibling vorgenommen?

Breitfelder: Ja, dass diese die Verkehre der Amerikaner rausnehmen. Wir haben das nur gemacht, wenn das aus unerfindlichen Gründen mal auftreten sollte.

Ströbele: Wenn wir jetzt feststellen, dass ein anderer Zeuge was anderes sagte, müssten sie wiederkommen. Ist doch ein riesiger Unterschied, oder nicht?

Breitfelder: Ich kann da jetzt kein großen Unterschied erkennen. Wir wollten doch G10-Verkehr schützen.

Ströbele: Den deutschen!

Breitfelder: Ja. Wäre jetzt irgendwas durchgerutscht hatten wir uns verpflichtet diesen Verkehr zu löschen.

Ströbele: Da kann doch nichts durchrutschen wenn danach gesucht wurde.

Sensburg: Ich muss sie unterbrechen. Frage von der Linken?

Renner: Keine.

Ströbele: Sehen sie nicht, dass das eine unsinnige Praxis ist? Herr Breitfelder, wirklich, Sie gehen davon aus, wenn da was durchrutschte, dann wär das danach noch rausgelöscht worden. Darum gehts mir nicht. Gab es überhaupt einen Filter bezüglich US-Verkehr seitens des BND? Pullach, Frankfurt, Bab Aibling?

Breitfelder: Das kann ich nicht beantworterten, weil ich im Prozess nicht steckte, technisch. Ich habe behaupetet was Weisungslage war.

Ströbele: Für sie war es Weisungslage die US-Verkehre rauszunehmen?

Breitfelder: Das war allgemeines Gedankengut oder Auffassung. Ich kann Ihnen [aber] keine Vorschrift zeigen wo das drin stand.

Ströbele: Aber, dass die Deutschen das tun ist mir neu.

Breitfelder: Das hab ich nie behaupte. Ich hab gesagt, dass das Weisunglage war. Ich hab keine Tatsachen festgestellt, nur was wir gewollt hätten wenn so ein Fall eingetreten wäre. Ich war ja nicht dabei und gebaut hab ich die Dinger auch nicht.

Notz: Sie haben ein Projekt, das hakt. Da sind millionen Euro drin. Viel Steuergeld. Irgendwie funktioniert das nicht richtig. Sie sind der Mensch, der es möglich macht. Ist die Frage wie man dann mit deutschem und amerikanischem Recht umgeht nicht lebensnotwendig? Und zwar nicht nach Weisungslage – sondern faktisch? Man geht da an diese Glasfaser. Die dinger laufen voll mit einem riesen Datenstrom – da ist doch die Frage „Wie krieg ich die Daten der Amerikaner da raus ohne ihre Recht zu verletzen, eine lebensnotwendige. Gab es diesbzgl. eine Handlungsvorgabe im BND? Und nicht nur die USA, sondern auch Five-Eyes insgesamt?

Breitfelder: Mir ist dazu keine schriftliche Anweisung bekannt.

Notz: Und die Praxis dazu können sie nicht bestätigen, weil sie die nicht gemacht haben?

Breitfelder: Ja.

Sensburg: Gibt es weitere Fragen? Nein. Für die weitere Vernehmung wird die Öffentlichkeit ausgeschlossen. Dafür stimmen? Auch von SPD und Grünen. Aber zunächst wird die Zeugin K.L. ersteinmal öffentlich venrommen.

RA Eisenberg: Einspruch, mehr als sechs Stunden vernommen. Wunsch erstmal NÖ mit Breitfelder, damit der nicht auch noch 3 Stunden rumsitzen muss.

Beratung der Obleute.

Entscheidung der Obleute: Erstmal Ö-Vernehmung der zweiten Zeugin, dann NÖ-Teil.

Jetzt wird die Zeuging im Gebäude zu gesucht. 19:54

Sensburg: Ich eröffne wieder die Sitzung, Öff. hergestellt. K.L. hat sich bereits vorgestellt. $Belehrung

Zeugin 2: K. L., BND, Verfasserin des Schwachstellenberichts

Vorstellung: K.L.

K.L., Verfasserin des Schwachstellenberichts

Kennt Anschrift ihrer Dienststelle nicht, aber passt schon.

Eingangsstatement

K.L.: Dazu habe ich erstmal nicht zu sagen.

Fragerunde des Vorsitzenden

Sensburg: Was haben Sie gelernt?

K.L.: Ich hatte eine Ausbildung im technischen Bereich, die mich zum höheren Dienst befähigt.

Sensburg: Das heisst?

K.L.: IT.

Sensburg: Was haben sie genau studiert?

K.L. berät sich mit RA Eisenberg. Sensburg hat Spaß.

K.L.: Etwas mit IT-Hintergrund. Ein Informatik-Studium. Abgeschlossen.

Sensburg: Direkt nach Studim zu BND?

K.L.: Ja.

Sensburg: In welchem Bereich haben Sie gearbeitet?

K.L.: In dem, wo ich jetzt bin.

Sensburg: Das ist welche, die A6?

K.L.: Nein. Technische Aufklärung (TA). Von Anfang bis heute.

Sensburg: Wann sind sie eingetreten?

K.L.: 2006.

Sensburg: Haben Sie verschiedene Standorte kennenglernt?

K.L.: Ja.

Sensburg: Durch Besuche oder durch verschiedene Arbeitsplätze?

K.L.: Durch Besuche. An diversen Ausstellen der TA.

Sensburg: Also bei TA und in Bad Aibling stationiert?

K.L.: Ja, auch.

Sensburg: Wo war Ihre „Home Base“?

K.L.: In der Zentrale in Pullach.

Sensburg: Sie haben 2007 Auftrag bekommen Bericht zu verfassen. Wer hat Ihnen den Auftrag gegeben?

K.L.: Mein damaliger Abteilungsliter, der Leiter der Abteilung TA.

Sensburg: Wissen sie woher er den Auftrag bekommen hat?

K.L.: weiß ich nicht. Ich habe ihn schriftlich bekommen. Im Februar 2007.

Sensburg: Wie sind sie an ihn herangeangen?

K.L.: Thematik kannte ich vorher nicht, ich wusste nicht worum es geht.

Sensburg: Die Thematik, die wir als Eikonal kennen?

K.L. nickt.

Sensburg: Wie macht man sowas?

K.L.: Das ist die Frage. Ich hatte vier Mitarbeiter; Zwei aus Bad Aibling und zwei von anderen Standoren. Es gibt dicke Handbücher. Ich habe mich mit Interviewtechnik versucht dem anzunäheren. In Gespräche mit den Technikern. Die eigentlich Herausforderungen, der Auftrag war es Dokumentation zu erstellen. Methodik wie Aufschreiben. Sie können ja nicht schreiben „Es war einmal in Bad Aibling …“. Ich habe ein Modell gemacht, Informationen zusammengeschrieben, strukturiert, im großen Umfang. Im Lauf der Arbeit immer mehr Informationen eingeholt, wenn ich merkte dass beim eigenen Durchdenken Lücken waren. Hab die Arbeit gegenlesen lassen von anderen Projektmitgliedern, weil es so umfangreich war – auch damit technische Details stimmen, also deren technische Teilbereiche.

Sensburg: Welche Laufbahngruppen hatten die 4 Mitarbeiter?

K.L.: Nicht alle gehobener Dienst. Würde nicht sagen, dass sie mir unterstellt waren.

Sensburg: Wer war verantwortlich für die 4?

K.L.: Schon ich. Aber Ausbildung derer war für mich nicht von Belang.

Sensburg: Haben Sie die ausgesucht?

K.L.: Nein. Aber ein bisschen kannte ich sie schon. Kompetenzen waren mir bekannt. Ausbildung weiß icht nicht. Aber wusste schon wer Ahnung hat und wer nicht.

Sensburg: Hauptsache sie wussten was über IT?

K.L.: Verstehe Frage nicht.

Sensburg: Mich verwundert, dass sie nicht wissen welche Ausbildung diese Leute haben.

K.L.: Brauch ich ja nicht wissen.

Sensburg: Was war Ziel des Berichtes?

K.L.: Ich sollte eine Projektdokumentation erstellen. Mit Schwerpunkt zu G10-Problematik – aber auch welche Potentiale das ganze hat.

Sensburg: Wie erklären Sie sich, dass jetzt Rede von einem Schwachstellenbericht ist?

K.L.: Kann ich nichts zu sagen.

Sensburg: Oder nennen nur wir das so?

K.L.: Aus meiner Sicht war das eine Projektdokumentation. Vielleicht kommt das wegen der Gliederung so rüber.

Sensburg: Der Begriff Schwachstellenbericht ist so nicht geläufig gewesen?

K.L.: Nein.

Sensburg: Zeitraum?

K.L.: Habe bis Anfang Augsut 2008 daran gearbeitet, dann abgegben. Ich war von eigentlicher Aufgabe freigestellt. Musste aber real doch den Job auch absolvieren.

Sensburg: Wann war der „Studierteil“ vorrüber und wann begann der „Schreibteil“? Prüfung vs. Verfassen.

K.L.: Das ist nicht so klar trennbar für micht. Vielleicht so Mai/Juni. Es gab ja auch noch den Vorlauf für die Druckerei, kann ich jetzt nicht genau sagen.

Sensburg: Drum frag ich ja. Wieviel Zeit blieb zum Bewerten? Februar bis August klingt viel, aber vielleicht verwandten Sie ja nur 2-3 Monate für konkrete Ermittlungen? Wieviel der Zeit in Analyse, wievel in Verfassen und Drucken?

K.L.: Kann ich nicht so beantworten, da arbeite ich vielleicht aqnders.

Sensburg: Also war Druckzeit Teil ihrer Arbeitszeit?

K.L.: Rhetorische Frage.

Ströbele: Druckzeit war doch nach August.

K.L.: Ja. Aber Länge der Zeit macht doch keine Aussage über Qualität.

Sensburg: Aber es besteht ja auch Kritik zu dem Bericht. Deswegen die Frage nach dem Zeitraum. Können Sie in Ö-Sitzung Schwachstellen benenen?

K.L.: Da der Bericht als geheim eingestruft is; Denke ich nicht.

Sensburg: Gab es im Nachhinein Rückmeldungen zu Ihrem Bericht? Wie „klasse, endlich sagts mal einer“? Irgend ein Feedback?

K.L.: Es wurde sich von der Abteilungs-Leitung bedankt und das wars. Was stellen sie sich denn vor?

Sensburg: Kritik, unterschiedliche Ansichtsweisen?

K.L.: Von Diskussion hab ich nichts bekommen. Habe abgegeben und war dann wieder bei meiner eigentlichen Tätigkeit. Hab Lob bekommen und war froh dass es fertig war.

Sensburg: Stehen Sie nachwievor zu dem Bericht wie er formuliet ist?

K.L.: Sie kennen meine Arbeitsweise. Da ich danach auch nichts gehört hab: Ja.

Sensburg: Hatten Sie den Eindruck, dass bestimmte Intentionen mit dem Bericht verbunden waren?

K.L.: Nein, ich hatte freie Hand, hab soweit nichts mitbekommen.

1. Fragerunde

Renner: Der Projektauftrag der Bundesregierung fehlt in unserern Unterlagen. Konnten Sie den in Vorberitung zu heute lesen?

K.L.: Ich? Nein. Aber der müsste in den Akten sein.

Renner: Wenn sie mit Mitarbeitern bei der JSA sprachen, auch NSAler oder nur BNDler?

K.L.: Auch NSAler.

Renner: Auch aus der „Blechdose“[WTF]?

K.L.: Mir wurde genannt wer wie zuständig ist.

Renner: Auch externe?

K.L.: Konnt ich nicht unterscheiden. Ich musste in endlicher Zeit durchkommen, da war ich über Informationen froh. War eine Menge an Stoff.

Renner: Haben Sie sich Hard- und Software angeschaut?

K.L.: Nee, hatte Angebot mir Hardware anzuschauen, aber Server im Serveschrank kann ich mir auch bei mir anschauen.

Renner: Und in Bad Aibling?

K.L.: Nee, wichtiger mit Leuten zu reden. Aber ich war in Bad Aibling.

Renner: Und in Frankfurt?

K.L.: Nein, das ist nicht meine Aufgabe. Auch generell nicht.

Renner: Wie konnten Sie dann die Funktionsweise beurteilen?

K.L.: Ich habe Kollegen befragt. Deren Kernkompetenz, nicht meine. Normale Arbeit. Nur Anschauen bringt sie auch nicht weiter.

Renner: Gespräch mit Telko?

K.L.: Nein.

Renner: Welche Daten wurden verarbeitet?

K.L.: weiß ich im Detail nicht mehr, aber ist in Texten länglich benannt.

Renner: Erinnerung?

K.L.: Ja. Das steht in Bericht, aber weil der geheim ist, kann ich jetzt hier nichts dazu sagen.

Renner: Gespräch mit Abteilungsleiter?

K.L.: Mehrere Fassungen abgegeben, keine Vorstellung oder Präsentation.

Renner: Es geht ja auch viel um eingesetzte Software. Konnten Sie sich Quellcodes ansehen?

K.L.: Habe ich nicht gefragt, so wär ich nie fertig geworden. Hätte mich auch nicht weiter gebracht.

Renner: Was haben Sie sich angesehen; Handbücher, Hard- oder Software?

K.L.: Na Software, is ja ganz normale Hardware. Handbücher bezogen sich nur auf Software.

Renner: Es gibt Untersuchungen zu Hardware …

K.L.: … wenn sie das sagen.

Renner: Welche Erkenntnise gab es zu „Woher der BND die Hardware hat“?

K.L.: Das war nicht Gegenstand der Dokumentation. Kann ich nichts zu sagen.

Renner: Wär es ein Unterschied zum Kauf an Markt?

K.L.: Ich glaub wir reden aneinander vorbei. Sie meinen Geräte zur Datengewinnung. Da kann ich nichts zu sagen. Das andere ist normale Hardware, die da nicht viel ausmacht.

Fliesek: So ein Projektauftrag, war das eine einmalige Geschichte? Ein Sonderauftrag?

K.L.: Für mich einmalig.

Fliesek: Sie sagten, dass er schriftlich vom Abteilungsleiter kam. Dieser liegt uns nicht vor. War die Formulierung eher offen oder eher mit einer Tendenz?

K.L.: Er war sehr knapp gehalten. Erstellen Sie eine Projektdokumentation über das Projekt Eikonal. Ergebnis offen.

Fliesek: Als Sie Ihre Untersuchung machten, war das im Probebetrieb oder war das schon in der Produktion, im Wirkbetrieb?

K.L.: Das war für mich keine Frage.

Fliesek: Das war nicht meine Frage.

K.L.: Wusste ich nicht.

Fliesek: Aha. Sie haben sich keine Gedanken dazu gemacht? Das ist für uns eine entscheidende Frage.

K.L.: Nee, wenn ich eine Dokumentation schreiben soll, schreibe ich eine Dokumentation.

Fliesek: Entschuldigung, aber ich halte das für lebensfremd. Ein zentrales Projekt zweier Dienste aus Deutschland und den USA – und für sie ist das ohne Belang?

K.L.: Ich versteh die Frage nicht. Warum relevant, welche Auswirkungen?

Fliesek: Das beurteilen wir. Hatten Sie Erkenntnisse dazu, ob Probe- oder Wirkbetrieb?

K.L.: Nein, ich keine Erkenntnisse dazu.

Fliesek: Wie war Stimmung als Sie auftauchten?

K.L.: Gut, keine Steine im Weg, ging mit Kollegen gut.

Fliesek: Mussten Sie regelmäßig berichten?

K.L.: 1-2x musste ich vorsprechen; ob und wie ich vorankomme. Auch wegen Zeitrahmen. Gab Rückmeldungen, aber nicht detailierte. Eher Gespräch.

Fliesek: Rückfragen, Lob?

K.L.: Nee.

Fliesek: Für mich wars das in der öffentlichen Sitzung. Vertiefung in NÖ.

Ströbele: Können Sie sich erinnern, ob Sie auch auf Schwachstellen achten sollen?

K.L.: Nee. Aber da stand was zu G10. Das kannte ich noch nicht.

Ströbele: Stand da was von Maßnahmen, die sie vielleicht vorschlagen sollen? Wie mit Schwachstellen vielleicht umzugehen ist?

K.L.: So genau erinnere ich das nicht mehr.

Ströbele: Was war da nun; nach was haben sie geguckt? Oder einfach nur geschrieben, was die Leute da machen?

K.L.: Eher letzteres, Ziel war ein verständlicher Bericht, dass auch Juristen das verstehen.

Ströbele: Haben Sie denn Schwachstellen gefunden?

K.L.: Das steht im Bericht und der ist geheim.

RA Eisenberg: NÖ.

Ströbele: Was war der Sinn ihrer Arbeit? Wollten Ihre Vorgesetzten nur eine Beschreibung dessen, was Kollegen treiben? Ist Ihnen noch in Erinnerung warum Sie sie beauftragt wurden?

K.L.: Na zur Dokumentation, macht man immer nach Projekten.

Ströbele: Wir reden aneinander vorbei. Gab es einen Sinn außer Dokumentation zu erstellen?

K.L.: weiß ich doch nicht, habe ihn [den Auftrag] nicht geschrieben.

Ströbele: An wen ging denn der Bericht? Kanzleramt, oder nur AL?

K.L.: Abteilungsleiter, Stab – aber sonst weiß ich nicht [mehr] wohin das noch weiterging.

Ströbele: Von jemanden noch angeprochen worden auf den Bericht?

K.L.: Es gab keine Nachfragen, ich hab nichts weiter davon mitbekommen. [Diese Aussage widerspricht sich im Nachfolgenden mit einem Termin bzgl. des Berichts im Bundeskanzleramt.]

Ströbele: Und wer hat Sie dann gelobt?

K.L.: Mein Abteilungsleiter hat sich gefreut, dass der Bericht fertig ist und hat sich bedankt für meine Arbeit. Keine Stellungnahme zu meiner inhaltlichen Arbeit.

Ströbele: Also eigentlich wissen sie garnichts mehr?

RA Eisenberg: Nein!

Ströbele: Herr Eisenberg, ich frage die Zeugin, weil sie sich ein halbes Jahr damit beschäftigte und sich dann nicht mehr daran erinnert. Kann ich nicht glauben.

[…]

K.L.: Ich war da Referentin, und meiner Eingliederung angemessen. Hab meinen Projektauftrag erfüllt und dann wars das. Lob hab ich bekommen, weil der Auftrag war es eine Dokumentation zu schreiben und das habe ich geschafft. Was man daraus macht und wie man den verwendet ist noch nicht mein Job!

Ströbele: Haben Sie Konsequenzen daraus gezogen, wie man mit Schwachstellen umgeht?

K.L.: Ich habe da Empfehlungen reingeschrieben.

Sensburg: Der Bericht is ja geheim, da kann sie jetzt auch nicht darüber sprechen.

Ströbele: Ach kommense, wir haben vorhin da ganz viel über die Aspekte gesprochen.

RA Eisenberg: Die Zeugin kann dazu nichts sagen, weil sie keine Aussagegenehmigung hat.

20:53 Sensburg unterbricht Sitzung, weil gleich wieder namentliche Abstimmung.

Kiesewetter: Für mich ist eine Dokumentation eine schriftliche Niederlegung von Ereignissen. Was verstehen sie als Informatikerin darunter?

K.L.: Die Beschreibung eines Ist-Zustandes.

Kiesewetter: Auch eine Analyse, prepektive[?] Elemente?

K.L.: Ich weiß nicht, was sie mit Analyse meinen. Man muss Materie natürlich erstmal durchdringen. Ich kann nicht den Begriff Dokumentation definieren.

Kiesewetter: Dann halte ich Sie als Zeugin nicht für geeignet.

2. Fragerunde

Renner: Wie haben Sie sich auf die Sitzung heute vorbereitet? Ist ihnen angeboten worden, sich mit Akten vorzubereiten?

K.L.: Nee.

Renner: Hätten Akten zu Ihrem Vorgang Ihnen heute noch zur Verfügung gestanden?

K.L.: Vermutlich ja. Also; weiß ich nicht.

Sensburg: Möchten Sie Ihre Aussage zur Definition des Begriffes Dokumentation nochmal überdenken?

K.L. und RA Eisenberg beraten sich. [Ich stelle fest: Wir brauchen noch Redakteure, die Lippenlesen können. Kennt Ihr wen oder spendet Ihr schon? ;)]

K.L.: Ich war vor ein paar Wochen im Kanzleramt, weil ich gebeten wurde, einen Mitarbeiter zu Herrn Fritsche zu begleiten, weil ich als Autorin beim Verständnis des Berichts helfen sollte. Da sind mir ein paar Passagen untergekommen, aber mehr hatte ich auch nicht. [Das widerspricht sich mit ihrer Aussage seit der Abgabe des Berichtes bis heute nie wieder etwas gehört zu haben.]

Renner: Der Mitarbeiter ist ebenfalls aus Ihrer Abteilung?

K.L.: Ja.

Renner: Wer hat Ihnen den Termin vermittelt?

K.L.: Meine beiden Unterabteilungsleiter. Einer von beiden hatte den Termin und dann wurde gesagt, ich sollte mitkommen.

Renner: Der UAL der zu Herrn Frischte soll, war der im Projektteam?

K.L.: Nein.

Renner: Wer hat Ihnen denn diese Einladung zugestellt?

K.L.: Ich wurde an einem Freitag zu meinem UAL zu einem Gespräch gebeten.

RD Wolff: Das geht über Aussagegenehmigung hinaus. Möchte Beratungssitzung anregen.

Renner: Natürlich ist das gedeckt, weil das gehört zum Komplex „Glaubwürdigkeit der Zeugin“. Dazu gehört zur Einschätzung der Person die Frage mit welchen Personen sie sich vorher unterhalten hat. Deswegen dürfen wir das erfragen.

RD Wolff will noch was sagen. Darf nicht. RA Eisenberg kommt zu ihm. Renner macht weiter.

Renner: Also, Ein Freitagnachmittag um 16h. Dann einfach spontan zu Herrn Fritsche?

K.L.: Ich weiß nicht, wie es zu Termin kam, ich bin dann Montag hergeflogen.

21:39

K.L.: Hab da keinen Vortrag gehalten. Es gab Fragen, wie etwas zu verstehen ist.

Renner: Problematisch, weil Fritsche auch Zeuge im NSAUA ist – und die dürften sich nicht vorher absprechen. Also ist das ein Gegenstand, der strafprozessual sehr schwierig ist.

RA Eisenberg: Zeugin versteht nicht, was daran schwierig ist, ich auch nicht.

Sensburg: Frau Renner hat das Wort.

Renner: Wenn sich zwei Zeugen im Vorfeld zur Interpretation von Vorlagen abstimmen, ist das ein Problem.

RD Wolff: Aber das ist doch völlig selbstveständlich, um uns vorbereiten zu können. Wir müssen wissen welche Akten vorliegen. Art. 44 GG! Wir reden hier nicht von Beeinflussung.

Ströbele ruft was rein.

Sensburg: Herr Kollege Ströbele behauptet also, dass Zeugenbeinflussung vorliegt.

Ströbele: Nein, ich sagte, dass das danach riecht!

Notz: Ich würd gern auf Herrn Wolff antworten.

Sensburg: Dann Beratungssitzung! Wir haben noch einen Geschäftsordnungs-Antrag und ich möchte anregen, nicht in eine Beratungssitzung zu gehen.

Kiesewetter: Ich stelle Antrag darauf in eine Beratungssitzung überzugehen.

Abstimmung.

Sensburg: Mehrheitlich Beratungssitzung beschlossen.

Renner: Aber Zeugin muss auch gehen.

Sensburg: Richtig.

21:43 Beginn Beratungssitzung.

22:22 Ende Beratungssitzung.

RA Eisenberg: Für die Zeugin weise ich den Vorwurf zurück, in irgendeiner Weise Zeugen beeinflusst zu haben.

Sensburg: Das hat Ihr zwar niemand vorgeworfen, aber das ist sehr löblich.

Renner: Haben Sie sich einzelne Daten angeschaut, wie sie aussehen?

K.L.: Ja.

Renner: Können Sie uns sagen welche Daten das waren?

K.L.: Nur NÖ.

Renner: In welcher Form, Screenshots?

K.L.: Lacht. Nee.

Renner: In welcher Form dann?

K.L.: weiß nicht wie ich das beantworten soll.

Renner: Ausgedruckt, am Bildschirm?

K.L.: Na sicher am Bildschirm. Wie sonst?

Renner: In Bad Aibling?

K.L.: Ja.

Renner: Wo noch?

K.L.: In meinem Büro in Pullach.

Renner: Waren das reale oder simulierte Daten?

K.L.: Echte.

Renner: Wie kamen die zu ihnen?

K.L.: Per E-Mail, z.B. in Dateiform.

[kurze Lücke, war vermutlich nur die Frage nach welcher Art von Daten]

K.L.: Das waren Beispieldaten, die ich mir angeguckt habt.

Renner: Waren darunter Daten die G10-relevant sind?

K.L.: Das wäre ja NÖ.

Renner: Ok, dann NÖ. Haben Sie in Bad Abling auch Daten mitgenommen?

KL: Nee, Transportieren kann ich nicht, allein schon wegen der Einstufung usw.

Renner: Haben sie grundsätzlich geprüft, ob man Daten mitnehmen kann?

K.L.: Nein.

Renner: Also ob es Laufwerke gibt?

K.L.: Ich glaube gibt es Passagen in dem Bericht, dass weiß ich nicht mehr.

Sensburg: Haben sie den Bericht vollständig selber geschrieben, oder gab es Teilautoren?

K.L.: Der ist ganz von mir. Habe ihn dann zur Korrektur gegeben. Habe mir aber zu bestimmten Themen Stichpunkte geben lassen.

Sensburg: Sie sagten Hardware sei nicht so interessant wie Software. Im Bericht gehen Sie aber auch auf Hardware ein. Wenn Sie Schwachstellen in der Hardware beschreiben, müssen Sie da ja auch irgendwie drauf gekommen sein, z.B. in Routern.

K.L.: Dazu kann ich jetzt konkret nichts sagen, ohne Textpassagen zu sehen.

Sensburg: Aber Ihnen fällt jetzt nichts dazu ein?

K.L.: Also akut erinnere ich nichts.

Sensburg: Frau Renner sagten Sie, dass Sie Daten auch per Mail in Ihr Büro bekamen. Was war das? Meldungen?

K.L.: Erinnere mich konkret an Metadaten.

Sensburg: Wie sieht so eine Mail aus? Ich kann mir das nicht vorstellen.

K.L.: Textdateien, die nach einer bestimmten Struktur aufgebaut sind; Parameter und Wert. Parameter sagt was, der Wert eigentliches Datum.

Sensburg: Was erkennt man da? Ich einer dieser Juristen, die sie erwähnt haben. Was erkennt man da, was zieht man für Schlüsse?

K.L.: Sie sehen die Protokolle, die übertragen werden und welche Daten über diese Übertragen werden. Z.B. welche Protkolle verwendet werden.

Sensburg: Ist in diesem Bereich bei Ihnen auch die G10-Problematik aufgetaucht, ist Ihnen da aufgefallen, dass deutsche Kommunikation betroffen sein mag?

K.L.: Das kann ich konkret nicht gesehen, waren Ausschnitte. Aber Sie sehen welche Daten da drin sein könnten.

Sensburg: Ihnen ist nichts aufgefallen?

K.L.: Doch mir ist was aufgallen.

Sensburg: Wo, im Büro am Rechner oder in der Anzeigesoftware, sagen wir Viewer, diese Software in Bad Aiblig?

K.L.: Nee, in meinem Büro, in diesen Daten mit der Struktur hab ich das gesehen. Das hab ich sofort gemeldet und dann wurde gleich umgesetzt, dass das behoben wird. Das habe ich sofort getan und nicht gewartet bis der Bericht fertig ist.

Sensburg: Sie haben also sofort gemeldet, und auch in den Bericht geschrieben?

K.L.: Ja, auch in Bericht – auch was dann getan wurde. Da sind entsprechenden Ergänzungen im Bericht.

Sensburg: Sind da noch andere G10-relevante Erkenntnise?

K.L.: Ja, ich hatte noch ein paar mehr Erkenntnisse. Die sind auch alle dokumentiert.

Tankred Schipanski (CDU): In welchem Zeitraum haben Sie denn jetzt diesen Bericht erstellt?

K.L.: Kann ich nicht genau sagen; Hab im Februar angefangen, im August abgegeben. Aber habe auch andere Sachen machen müssen. Irgendwann haben sie Salat im Kopf.

Schipanski: Also umgekehrt; hatten sie kaum Zeit?

K.L.: [Für mich teils unklar, aber sie bestätigt nicht.] Ich habe keinen Zwischenbericht abgegeben.

Schipanski: Wie oft waren Sie in den Außenstellen oder ist Ihnen nicht mehr erinnerlich?

K.L.: Am Anfang der Projektphase hatten wir einen viertägigen Workshop und das wars.

Schipanski: Nur vier tage?

K.L.: Ja. Ich hab mit den Leuten dort vor Ort im Rahmen dieses Workshops dann gesprochen.

Schipanski: Wenn man sowas schreibt, soll das ja auch einen Sinn und ne Wirkung haben. Wussten Sie was mit dem Bericht bezweckt war?

K.L.: Nein.

Schipanski: Welchen Personenkreis wurde der Bericht dann zugänglich gemacht?

K.L.: AL, Stab, und noch eine paar andere; weiß nicht mehr welche.

Schipanski: Wir hatten Zeugen, die den Inhalt nicht zu 100% bestätigen konnten. Ist Ihnen das nicht aufgefallen?

K.L.: Nein.

Schipanski: Erstaunlich.

Notz: Viele Akten und so. Ich stelle fest, im Gegensatz dazu: Ihren Bericht kann man lesen, auch ohne Informatikstudium. Umso erstaunlicher, dass Sie danach nie wieder einen Bericht ähnlicher Art geschrieben hat. Unmut im Saal, weil schon behandelt. Sorry, war grad im Plenum, musste Rede halten. Musste sie diese Kompetenzen nie wieder für den BND anwenden?

RA Eisenberg: Zu K.L. Nicht Untersuchungsgegenstand!

K.L.: Ich hab ein Projekt dieser Art nicht nochmal durchführen dürfen.

Notz: Wie kam es zum Bericht selbst?

K.L.: Projektauftrag kam schriftlich. Punkt. Hab Team gehabt und das wars.

Notz: Ihnen wurde nicht gesagt in welche Richtung die Reise gehen soll, Sie waren komplett unabhängig?

K.L.: Ja, soweit ja. Auch wie ich das mache.

Notz: Also eher Einschätzung, „Guck da mal neutral drauf“?

K.L.: Ja.

Notz: Sind sie auch nach Frankfurt gefahren?

K.L.: Nein. Auch das hatten wir schon. Hatte das Angebot, aber ich hab es nicht wahrgenommen.

Notz: Aber Sie haben ja Sachen über Serverschrank aufgeschrieben.

K.L.: Wenn Sie das sagen.

Notz: Aber nicht durch in Augenscheinnahme? Sie wissen nichts über Site-A und -B aus eigenem Augenschein. Haben Sie sich mal die Snowden-Dokumente angeschaut?

K.L.: Nee.

Notz: Da gibts interessante Dinge. RA Eisenberg spricht zu Zeugin. Wenn Herr Eisenberg dauernd mit Ihnen redet, kann ich nicht …

RA Eisenberg: Das ist geheim, darüber kann jetzt hier nicht …

Notz: Darüber haben wir hier schon dauernd geredet.

RA Eisenberg: Die hat dazu keine Aussagenehmigung in öffentlicher Sitzung.

Notz: Aber mit dem Breitfelder gings doch auch!

RA Eisenberg redet wieder mit der Zeugin.

Notz: Herr Sensburg?

Sensburg: Der Rechtsanwalt darf sie beraten.

Notz: Der Rechtsanwalt redet bei jeder Frage, die ich stelle – entweder nehmen Sie Einfluss oder 22:45 ist zu spät für alle.

Sensburg: Also ich bin fit, die Zeugin auch.

Notz: Okay, die Begriffe Site-A/-B/-C sind Ihnen bekannt?

K.L.: Ja.

Notz: Wenn Sie auf die RAMPART-A Konfiguration gucken. Dann sehen Sie, dass Site-A am internationalen Kabel ist. Ist das bei Ihnen genau so?

RD Wolff: Wenn es darum geht die Zeichnung mit der Zeugin abzugleichen, habe ich damit ein Problem.

Notz: Okay, dann halt NÖ. Aber die Begrifflichkeiten haben Sie sich nicht ausgedacht?

K.L.: Gute Frage, wird irgendwie in den Unterlagen gewesen sein.

Notz: Sind Ihnen die Begriffe Site-D und -E bekannt?

K.L.: Nee.

Notz: Haben Sie Vorstellung bezüglich kleinem Satelliten, der zwischen Site B und C schwebt?

K.L.: Ich könnte das interpretieren. weiß aber nicht, was das nützt.

Notz: Das ist eine der Unterlagen, weshalb wir hier sitzen. RAMPART-A ist eine Bezeichnung der Amerikaner für Operationen wie Eikonal.

K.L.: Habe Problem mit Bild des Satelliten. Unklar, was das meint. Geht das zu Site-C, -D, -E? Das habe ich in meinem Bericht besser gemacht.

Notz: Andere Übersicht, auch aus Snowdens Dokumenten. Da sind so Pfeile zwischen B und D (?).

K.L.: Wenn sie so ein Bild malen, müssen Sie das ja auch erklären.

Notz: Das hat die NSA gemalt!

K.L.: Dann hätte der Herr Snowden da eine Legende ran machen müssen. Das ist eine Sprache und sie müssen die Sprache kennen.

Notz: Deswegen sind sie ja Fachfrau.

K.L.: Aber das ist nicht meine Sprache, habe ich nicht entwickelt. Ich beantworte die Frage damit, dass Ihnen gerade nicht erklären kann wie das gemeint ist – weil mir die Schlüssel zum Verständnis fehlen. Was ist das jeweils? Die Pfeile, die Kästen? Datenhaufen, Beziehungspfeile?

Notz: Wir werden uns ja gleich in NÖ ihre Pfeile angucken. Da freu ich mich schon drauf.

SPD: Keine Fragen mehr in öffentlicher Sitzung.

LINKE: Auch keine Fragen.

Notz: Auch nicht.

3. Fragerunde

Ströbele: Sie sagten, vor einigen Wochen waren sie im Kanzleramt und sprachen u.a. mit Herrn Fritsche. Können Sie sagen, ob da noch mehr dabei waren?

K.L.: Ich war da mit UAL und dem Präsident (Herrn Schindler), Herr Fritsche hat auch eine Entourage dabei, das waren so viele, die kannte ich auch nicht.

Ströbele: Wieviele, schätzen Sie?

K.L.: So acht.

Ströbele: Sinn der Veranstaltung?

K.L.: Man hatte Fragen zu dem Bericht.

Ströbele: Haben Sie den dann da nochmal vorgelegt bekommen?

K.L.: Ja.

Ströbele: Haben Sie den nochmal gelesen?

K.L.: Na die hatten Anmerkungen zu bestimmten Passagen.

Ströbele: Dann sollten Sie sich zu den jeweiligen Anmerkungen äußern?

K.L.: Ja.

Ströbele: Wie lange dauerte das?

K.L.: Eine Stunde.

Ströbele: Wozu diente das?

K.L.: Weiß ich nicht.

Ströbele: Gab es noch ein anderes Thema?

K.L.: Nur dieser Bericht.

Ströbele: Haben andere auch noch was gesagt, oder haben die meistens nur zugehört?

K.L.: Es gab Fragen aus verschiedenen Ecken.

Ströbele: Jemand aus diesem Saal dabei?

K.L.: Das Überblicke ich jetzt nicht. Das sind alles so Herren in Anzügen, das weiß ich jetzt nicht.

Sensburg: Das ist hier keine Sitzung zur Identifikation […] und die Teilnehmer kennen wir schon aus der Beratungssitzung.

Ströbele: War jemand aus dem Kanzleramt dabei? Mit wem haben Sie sich eben unterhalten?

K.L.: Herr Weilert.

Ströbele: Gings da auch um Befragung hier im NSAUA?

K.L.: Nein. Also man wusste dass es ihn gibt, aber das war nicht Thema.

Ströbele: Wirklich nicht?

K.L.: Also wurde angedeutet dass ich hier möglicher Weise geladen werde.

Ströbele: Wurde darüber gesprochen, wie Sie sich hier verhalten?

K.L.: Nein.

Ströbele: Wurde über Öffentlichkeit/NÖ der Sitzung gesprochen?

K.L.: Nee. Das war echt kurz und knackig.

Ströbele: War das irgendwann mal Thema vorher?

K.L.: Also für mich selber war es ein Thema.

Ströbele: Mit wem haben sie es besprochen?

K.L.: Ein paar Stellen, aber wie man sieht, ohne Erfolg.

Ströbele: Weil sie öffentlich lieber nicht Aussagen wollen?

K.L.: Genau.

Ströbele: Haben Sie dann danach, als sie Ladung bekamen, haben sie von irgendjemand den Hinweis bekommen, dass sie sich Akten zeigen lassen können?

K.L.: Nein, von niemanden. Weder schriftlich noch mündlich.

Ströbele: Sie hat auch niemand auf die Möglichkeit hingewiesen?

K.L.: Nö. Ich verstehe die Frage nicht. Also ich hätte Akteneinsicht haben können, also gestern.

Ströbele: Ah, aber wer hat Ihnen das denn angeboten? Eben sagten sie noch …

K.L.: Das Prozedere über den Leitungsstab […] Da gabs dann den Hinweis.

Ströbele: Ich habe Sie gefragt, ob jemand Ihnen den Hinweis gegeben hat. Vorhin sagten Sie „Nein“. Jetz habe ich den Eindruck, als würden sie doch […] Möchten sie das korrigieren?

K.L.: Dann korrigieren sie das.

Ströbele: Also: Wer hat Ihnen das angeboten?

K.L.: Herr Weinert.

Notz: Welcher Stab?

K.L.: Von der Abteilung TA.

Notz: Ich verstehe nicht wie der BND funktioniert. Ich hab bei Herrn Breitfelder verstanden, dass Eikonal lebensnotwendig für BND ist, so ganz krass wichtig. Und da prüft man jetzt ob das irgendwie funktioniert, rechtlich tatsächlich. Und das gibt man das jemanden der seit 31.12.2005 beim BND ist. Dem werden vier Leute zugeteilt. Ein paar Monate, sammeln Fakten, geben Bericht ab und hören danach nie wieder was?

K.L.: Ja. Plötzlich ein wenig heiter. Ich fands auch komisch.

Notz: Läuft das so beim BND?

K.L.: Ja, da laufen komische Sachen. Lacht.

Notz: Projektauftrag?

K.L.: Schriftlich. Per Dienstpost.

Notz: Vom Chef?

K.L.: Nein, vom Abteilungsleiter.

Notz: Der hat mit Ihnen da auch nicht drüber geredet? Monitoring, Controlling? Sie sind da viel unabhängiger als die Datenschutzbeauftragter des Bundestag. Sie hätten alles tun, überall hinfahren können, keine Zwänge, Runden, Berichte?

K.L.: Ich wurde zweimal zum Gespräch gebeten.

Notz: Wo?

K.L.: Abteilungsleiter. Aber eher nur allgemein, nie genau gefragt.

Notz: Es gab keine Tendenz wie das nun werden sollte?

K.L.: Nee.

Notz: Also auch kein „Es wär gut, wenn das klappt“ oder „wenn das nicht klappt“.

K.L.: Nein. Aber war klar, dass da was rumkommen soll.

Notz: Was?

K.L.: Na eine Dokumentation. Also ganz frei war ich nicht, es war schon Ergebnis-orientert. Aber welche Form und so war mir überlassen.

Notz: In Rückschau: Was würden Sie sagen was Eikonal für ein Projekt war?

K.L.: Da ich nicht ansatzweise alle Projekte kenne …

Notz: Das hat mehrere Millionen Euro gekostet. Viele Leute saßen dran.

K.L.: Auch an anderen Sachen arbeite viele Leute.

Notz: Da haben Sie nicht die Deutungshoheit drüber.

K.L.: Genau, ich hab keine Deutungshoheit. Deswegen kann ich Ihnen das nicht sagen.

Notz: Aber Sie haben schon gedeutet.

K.L.: Das müssten sie mir dann sagen.

Notz: Auf 140 Seiten.

Sensburg: Hatten Sie juristische Beratung? War einer der vier Juristen?

K.L.: Nein. Aber ich hatte extra einen Termin bei amtierenden G10-Juristen. Rundumschlag worauf es ankommt. Da hätte ich mich immer hinwenden können, hab ich auch als ich diese Datengeschichten feststellte.

Notz: Also Sie haben sich juristisch gut versichert?

K.L.: Ich wurde eingewiesen, mir wurde das erklärt und dann musste ich nicht auch wegen jeder Sache an ihn wenden.

Schipanski: Zitat: „Der Bericht war so angelegt, dass er diese Schwachstellen besonders drastisch geschildert hat.“ Haben sie das auch so wahrgenommen?

K.L.: Wenn jemanden einen Text liest, hat er da bestimmte Empfindungen. Und Texte können so oder so interpretiert werden. Vielleicht wegen meines Schreibstils: Ich versuche sehr klar auf den Punkt zu kommen. Das mögen Leute als sehr drastisch empfinden. Das ist seine Einschätzung. Wenn man aus der Technik kommt, kann man da ja auch schön drumrum reden.

Schipanski: Sie fanden das persönlich nicht drastisch, sondern klar formuliert?

K.L.: Ja.

Renner: Ich vorhin nach Vorbereitung gefragt. Wurde ja klar, dass es das Angebot von Weinert gab sich gestern vorzubereiten. Das war an Ihrem Dienstsitz, das Angebot?

K.L.: Im Rahmen der Information, dass man eingeladen ist, wird dann glaube ich informiert, dass es Möglichkeit gibt. Es gab mehrere Gespräche: Erst heißt es, es könnte sein, dass Du eingeladen wirst, dann, dass Du […]

Schipanski: Wann kam es zu diesem Angebot? Gestern?

K.L.: Nein, im Laufe dieses Prozesses.

Sensburg: Die Ladung kam von uns, am 10. Dezember 2014.

K.L.: weiß nicht mehr was in Ladung stand.

Schipanski: Wer hat Ihnen gesagt, worum es hier heute geht?

K.L.: Erstens muss mir das keiner sagen, dass kann ich mir wohl denken. Und zweitens hat mir das der Leitungsstab gesagt. Herr Weiler und sein Leitungsstab. Telefonisch.

Sensburg: Haben sie Ladung mitgenommen?

K.L.: Ja, die habe ich dabei.

Schipanski: Da steht ja der Gegenstand drin. Also nicht so problematisch.

Für die weitere Vernehmung wird die Öffentlichkeit nun ausgeschlossen. Auch oppositon dafür, keine Gegenstimmen und Enthaltungen. Damit ist die öffentliche Sitzung beendet.

Notz: Von mir aus können wir auch bis 2:30 machen. Nur wenn wir jetzt den Raum wechseln ist es, auch wenn wir uns beeilen, ist es 23:40 und hätten noch 20 Minuten […] Wir kämen dann zwar nicht dran, ich würde ihren Fragen auch gerne lauschen.

Kiesewetter: Ich schlag vor den NÖ-Teil zu verschieben. Antrag NÖ-Teil auf späteren Termin zu verschieben.

Sensburg: Stößt das auf die Gegenliebe aller Fraktionen?

$MdB: Ja.

Sensburg: Ein stenographisches Protokoll gibt es anschließend, Sie haben zwei Wochen Zeit Korrekturen vorzunehmen. Nächste Sitzung ist dann am 15. Januar 2014.

NSA Geheimdienst-Untersuchungsausschuss 04.12.2014


Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Wie eine Apotheke, in der alle Pillen auf dem Boden verteilt sind“


Heutiges Thema ist die Vernehmung der Zeugen S. L., dem Projektleiter von Eikonal und von Kai-Uwe Ricke, dem ehemaligen Vorstandsvorsitzenden der Deutschen Telekom AG.

Wir bloggen live, so gut es das Netz erlaubt.

Gliederung

  1. Fragerunde 1: Die Linke, SPD, Grüne, CDU/CSU
  2. Fragerunde 2: Die Linke, CDU/CSU, Grüne, SPD
  3. Fragerunde 3: Linke, CDU/CSU, GrüneSPD
  4. Fragerunde 4: Linke, CDU/CSU, Grüne, SPD
  5. Fragerunde 5: Fragerunde 5:Linke, Grüne,

* Zeuge 2: Kai-Uwe Ricke, Deutsche Telekom
1. Fragerunde 1: Linke, SPD, Grüne, CDU/CSU
1. Fragerunde 2: Linke, CDU/CSU, Grüne, SPD,
1. Fragerunde 3: Linke
* Schluss-Formalitäten

Disclaimer

Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

Wer uns unterstützen möchte, darf gerne spenden.

Patrick Sensburg, Vorsitzender

$Begrüßung

Öffentlichkeit ist hergestellt. Ton- und Bild-Aufnahmen sind nicht zulässig. Verstoß führt zu Hausverbot und ggf. Strafverfolgung.

S. L. ordnungsmäßig geladen.

Wird von RA Eisenberg begleitet.

Zeugenbelehrung.

Zeuge 1: S. L., BND, Projektleiter „Eikonal“

S. L., Dipl.-Ing. Elektrotechnik, BND-Mitarbeiter

Seit 2003 bei BND, strategische Fernmeldeaufklärung, Kabelerfassung, Projektleiter Eikonal.

Technischer Anschluss an die erfassten Signale. Streng nach Recht und Gesetz – nach bestem Gewissen.

Gab keine automatisierte Weiterleitung von Daten bei Eikonal – auf keinen Fall für Daten Deutscher.

Alles zum Schutz deutscher Bürger getan – gerade das ist die Aufgabe des BND.

Anderslautende Presseberichte beruhen aus aus dem Zusammenhang gerissenen Informationsfragmente. Will zur Klärung der Fragen beitragen.

Sensburg: Haben Sie Schwerpunkt im Studium E-Technik

S. L.: Nachrichtentechnik, bis 1999 in verschiedenen Städten und Ländern studiert, keine Details aus Persönlichkeitsschutz

Sensburg: Im amerikanischen Ausland studiert?

S. L.: Ja.

Sensburg: Nach dem Studium was anderes gemacht.

S. L.: Als wissenschaftlicher Mitarbeiter gearbeitet, mit Ziel Promotion im Bereich Nachrichtentechnik, aber zu BND gewechselt.

Sensburg: Welche Bereiche im BND kennengelernt.

S. L.: War während Eikonal Projektleiter bis 2008, dann Sachgebiet gewechselt, auch TA, bis 2012. Danach nicht mehr UA Nachrichtengewinnung, sondern Nachrichtenbearbeitung.

Sensburg: An welchen Stellen eingesetzt?

S. L.: Pullach bis 2012, dann Bad Aibling.

Sensburg: SZ berichtet am 4. Oktoberüber Eikonal. Millionen von Daten sollen am Knotenpunkt abgefangen worden sein. Weiß was über Versenden von Rohdaten?

S. L.: Es sind keine Rohdaten an NSA übermittelt worden. Rohdaten sind soweit aufbereitet worden, dass nur ein kleiner Teil weitergeleitet wurde. Vorher mehrere Filterstufen. Ausgeleitet aufgrund von Zielprofil, Aufgabenprofil des BND.

Sensburg: Was ist Aufbereiten, Filtern, Datum. Begriffsdefinitionen, bitte präzise erklären.

Verkehr durch Kabel schwankt, wieviel Daten werden im Durchschnitt ausgeleitet? Größenordnung?

S. L.: Missverständnis von 500 Mio ausräumen. Ganz anderer Sachverhalt. In FFM: Internetknoten ist Telekommunationsknoten. Sowohl leitungs- als auch paketvermittelte Kommunikation. Beginn Eikonal: Auslandskommunikationsstrecken erfasst un nach Aufgabenprofil durchsucht.

Bekommt vom Betreiber vollständige Kopie der Strecke. Strecken sind elektrisch oder Lichtwellenleiter. Wird Splitter eingebaut – wie 2. Fernseher zuhause. Ein Teil an Betreiber, ein Teil geht zum BND. Kapazitäten sind bezifferbar. Was in den Leitungen drin ist, kann man nicht so einfach beziffern.

Betreiber will normalerweise ausfallsicheres Netz, d.h. mindestens zwei Leitungen. Wenn beide Leitungen nur halbvoll sind, kann eine ausfallen und Verkehr im Netz ist weiter gesichert. Man geht von 50% Nutzlast auf den Leitungen aus, man hat aber Schwankungen, an denen man Tagesverlauf ablesen kann.

Leistungskapazität wird oft überschritten, nicht mehr ausfallsicher, Einbußen in Verkehrsqualität. Bei leitungsvermitteltem Verkehr einfach: Man hält einfach eine 2. Strecke vor – Ersatzkapazität.

In IP-Verkehr unterschiedlich: Betreiber kann auch über andere Wege Pakete leiten. Will daher nicht die Verkehre unbedingt im eigenen Netz halten. Erfahrung war, dass Leitung ca. zu 50% ausgelastet waren.

D.h. für Eikonal: Rohdatenrate von im Durchschnitt 2 mal 5 GBit/s bei 2 Leitungsstrecken. Verdoppeln für Hin- und Rückrichtung. Im Internet sind Datenflüsse oft asymmetrisch, mehr Down- als Upload.

Wenn Betreiber Leitung zu anderem Betreiber legt, werden hin alle Daten übertragen, zurück nur Bestätigung.

Sensburg: Wie funktioniert Splittung bei Koax-Kabeln?

S. L.: Koaxialmesskoppler.

Sensburg: Was passiert nach Ausleitung der Daten?

S. L.: Kabel geht in einen Betriebsraum, den BND vom Betreiber anmietet. Dort in Multiplexer eingesteckt, bereitet das Signal technisch auf und hebt Signallevel an, damit man das hinterher an einen Rechner schicken kann. Bei IP übernimmt Router die Rolle des Multiplexers.

Sensburg: Welche Marke hat Router, fängt Marke mit „C“ an? [Anm: Cisco]

S. L.: Egal.

Sensburg: Hat man sich Gedanken gemacht, ob das sicher ist?

S. L.: Ja, vorher immer Probebetrieb. Wird im Labor aufgebaut und überwacht, was Geräte genau tun, könnte Irreguläres erkennen.

Sensburg: Wie könnte Irreguläres aussehen? Ausleitung – Router – Rechner. Kann man Daten wieder retour-leiten [aus dem BND-Rechner raus]

S. L.: Geht nicht. Einvernehmen mit BNEtzA muss hergestellt werden, prüft auf Rückwirkungsfreiheit.

Sensburg: Warum hat man sich Sorgen gemacht, wenn das Rückleiten technisch gar nicht geht.

S. L.: IT-Richtlinie schreibt das vor.

Sensburg: Was passiert im Rechner des BND konkret.

S. L.: LWL – Übersetzung in elektrische Signale, bei Koax ist schon elektrisch. BND bevorzugt Licht, weil technisch besser handhabbar. Licht und el. Impulse werden in Nutzlast umgewandelt, Rahmenprotokolle werden im BND-Rechner entfernt. Reines Nutzsignal: IP-Paket oder Telefonate.

Im leitungsverm. Bereich sehr strukturiert. Beispiel: Alte Apotheke. Jedes Telefonat ist ne Pille, Pille sind im Blister, Blister in Schachtel, Schachtel in Schublade. Gut sortiert, sehr einfach, durch die Struktur zu gehen.

Im IP-Bereich: Gleiche Apotheke, nur alle Pillen sind am Fußboden verteilt.

Notz: Jetzt suchen sie mal die deutschen Pillen.

S. L.: Wir suchen die Pillen, für die wir ein Rezept haben. Die sind das Aufklärungsprofil der Bundesregierung.

In der Nutzlast werden anhand von Metadaten die entsprechenden Verkehre ausgewählt.

Verschachtelte Protokolle im IP-Bereich. Metadaten: IP-Adresse, wo hin, wo her, wie groß. An dem Zeitpunkt hat man nur IP-Adresse.

Sensburg: Konkret: Reines Metadatenabschöpfen findet nicht statt?

S. L.: Muss man differenzierter betrachten. Muss verschachtelte Protokolle entschachteln. IP, dann TCP, dann Mailversand. Muss gesamte Prozesskette im System durchlaufen.

Sensburg: Finde Erklärung gut. Macht es keinen Sinn zu separieren, man nutzt den gesamten Datenfluss?

S. L.: Gibt verschiedene Fälle, wo das Sinn macht. Man kann z.B. nur IP-Daten nehmen.

Sensburg: Macht man das? Was macht man grundsätzlich?

S. L.: NÖ

Sensburg: Wenn Daten reinkommen, wie fängt man damit technisch was an? Das sind ja viele Daten, wie kriegt man die Verwertung hin?

S. L.: Einzelne Protokolle werden verarbeitet.

Sensburg: Was ist verarbeiten?

S. L.: Werden lesbar gemacht.

Sensburg: Die ganze Masse wird lesbar gemacht?

S. L.: Nicht unbedingt, man versucht irrelevantes Material so schnell wie möglich auszufiltern. Eikonal hat mehrstufige Filterkaskade. Sowie Möglichkeit, etwas nicht weiter zu verarbeitern, lassen wir das.

Kein Löschen von Daten, sondern Daten sind einfach weg, verrauchen in Wärme.

Sensburg: Wenn man 1 Minute vom Datenstrom speichern will, was bräuchte man für Speicher.

S. L.: Das machen wir nicht. Hat mal Beispiel überlegt. Wenn Datenstrom 10 Gbit/s, dann ~1, 5 GB/s. Rechner mit Speicher von 4 GB Speicher, dann kann man wenige Sekunden auf Motherboard des Rechners speichern. Ist keine Multiplikation, weil man Daten auf viele verschiedene Rechner verteilen muss, das ist sehr schwierig, deshalb macht man keine Speicherung.

Sensburg: Keine grundsätzliche Speicherung, ok. Aber irgendwann muss ja gespeichert werden. Einzelne Filterungen werden eingesetzt, woran kann man ausfiltern? Wann legen sie Daten ab?

S. L.: Wenn Zielprofil, wenn Selektoren über die gesammte Prozesskette erfüllt sind. D.h. wenn auf allen Verarbeitungsstufen passt, was in den Protokollen drin ist.

Sensburg: Kein punktuelles Eingreifen, keine Zwischenergebnisse, nie?

S. L.: Nein.

Sensburg: Datenübermittlung: Man landet am Ende bei relativ wenig Daten, da sind ja dann Daten von Deutschen dabei. Das ist ihnen auch nie begegnet. Wenn keine Grundrechtsträger betroffen, werden Daten ausgetauscht?

S. L.: Streng nach Profil gearbeitet. Passende Daten wurden übermittelt, nach vorheriger Kontrolle auf Grundrechtsträger, menschliche Kontrolle.

Sensburg: Wie sind die Daten ausgetauscht worden? USB-Stick, Datenträger, Pull.

S. L.: Überfragt, ist in Bad Aibling bei JSApassiert. Aus Pullach wurden Daten zu JSA nach Bad Aibling weitergeleitet, dort wurden sie bearbeitet, mit Intention, dass deutsche und US-Mitarbeiter die Daten bearbeiten konnten.

Sensburg: Wo wurde entschieden, welche Daten weitergegeben werden.

S. L.: JSA hat das entschieden.

Sensburg: Wenn Daten bei JSA, wie ist Datenaustausch technisch erfolgt?

S. L.: Nicht zuständig.

Sensburg: Wie viele Daten.

S. L.: Wenige hundert Datensätze pro Jahr. Datensatz = Meldung. Sprache ist oftmals nicht so exakt, ich bemühe mich.

Sensburg: Unterschiedliche Größenordnungen, was bei BND weiterbearbeitet wird und was bei NSA.

S. L.: Anderer Aufgabenbereich.

Sensburg: Intensiver mit DAFIS beschäftigt?

S. L.: Nein, nur Hörensagen.

Fragerunde 1: Die Linke

Renner: Beruflicher Werdegang, bei der Bundeswehr? Irgendwie US-Studium gefördert?

S. L.: Zivilist, ganz normales Auslandssemester.

Renner: Gesagt, gab keine automatisierte massenhafte Weiterleitung. Gab es automatisierte, massenhafte Erfassung?

S. L.: Gab Erfassung eines Signals. Massenhaft benutzen wir nicht, ist aus meiner Sicht negativ verwendet worden. Trifft nicht, was wir tun. Wir erfassen nur Leitungen, die zu unserem Auftrag passen.

Renner: Millionen E-Mails pro Sekunde.

S. L.: Wäre so, wenn nur E-Mails in den Leitungen wären. Ungefähr 2/3 der Internetinhalte sind Peer2Peer-Verkehr. 1/3 sind normales Websurfen. Verbleibendes Prozent besteht nur zu einem Bruchteil aus E-Mails.

Renner: Mich interessieren personenbeziehbare Daten, nicht nur Mail, sondern auch Aufrufen von Webseiten.

S. L.: Wir gehen immer nach unserem Profil vor. Rohsignal: 5 GBit/s, danach Filterstufen. Stützung auf BVerfG-Urteil: Kurzfristige Erfassung ist nicht Erfassung im Sinne des Datenschutzgesetzes.

Renner: Geht nicht um informationelle Selbstbestimmung, geht um Kommunikationsdaten. Das Urteil meint etwas ganz anderes. Gibt es die Möglichkeit, die Daten in der Verarbeitungskette anzusehen?

S. L.: Nein, erst ganz am Ende. Jemand könnte theoretisch am Verarbeitungsrechner Rohdaten lesen.

Renner: Wurde Gebrauch von zwischenzeitlichem Ansehen gemacht, um Daten(qualität) zu kontrollieren.

S. L.: Nein, immer erst geschaut, wenn „hinten nichts mehr rauskam.“

Renner: Nochmal – Keine zufällige, sporadische Zwischendurchbetrachtung.

S. L.: Nein.

Renner: Sprach von Aufgabenprofil – Aufgabenprofil des BND?

S. L.: Bei Eikonal wurden Selektoren von BND und US-Dienst eingestellt. Kann nicht sagen, woher Selektoren überwiegend stammen.

Renner: Wie viele Mitarbeiter im Bereich.

S. L.: Ich selbst, Ein-Person-Projekt.

Renner: Ist das üblich? Wer war Vorgesetzter?

S. L.: Kann normalerweise auf andere Mitarbeiter zugreifen. W.K. war Vorgesetzer. Es gab zwischendurch einen Wechsel.

Fragerunde 1: SPD

Flisek: Was war Aufgabenbereich?

S. L.: Konzipierung und Koordination des Aufbaus vor Ort und beim Betreiber. Rückgriff auf zwei BND-Techniker aus Bad Aibling für konkrete Aufgaben

Flisek: War das tagesfüllende Aufgabe, wenn das mal lief?

S. L.: Nein, aber war auch noch ganz normal in Kabelverarbeitung. Referent für Kabeltechnik.

Flisek: Was noch verantwortet außer Eikonal.

S. L.: Andere kabelgestützte Erfassungsanlagen in anderen Projekten und anderen Operationen, auch an anderen Orten.

Flisek: Wieviel Anzahl an Tage hatte Eikonal

S. L.: Im Aufbau 100%, dann so ca. 20%

Flisek: Andere Projekte, waren Amerikaner beteiligt.

S. L.: Nein, Rest NÖ.

Flisek: Wann zum ersten Mal Kontakt mit Eikonal? Auf welche Vorarbeiten konnte er zurückgreifen?

S. L.: Ca. 2004. Habe technisch-operative Seite gemacht, von Null angefangen.

Flisek: Wie wurde an Vorgesetzten W.K. berichtet?

S. L.: Mündlich, kurze schriftliche Aktenvermerke. Anlassgebunden. Wenn Signal aufgeschaltet war, Signal weggebrochen, etc.

Flisek: Noch Kontakt mit anderen Personen im Rahmen der Operativen Verantwortung?

S. L.: Bei Projektbesprechungen auch Abteilungsleiter getroffen (ca. halbjährlich). Koordinierungstreffen mit JSA, wo über Sachstand berichtet wurde, auch Amerikaner waren dabei.

Flisek: Unmittelbaren Konktakt mit Mitarbeitern anderer Dienste? Wie war die Stimmung?

S. L.: Unregelmäßig. Kollegial, freundlich-interessiert, nicht herzlich, geschäftsmäßig.

Flisek: Hat man sich über Sinnhaftigkeit und Zweck des Projektes ausgetauscht?

S. L.: Am Anfang klar, man muss noch viel lernen. Im Laufe des Probebetriebes wurde klar, dass noch nicht viele Ergebnisse zu holen sind. Amerikaner haben sich mehr erhofft, BND konnte das nicht bringen. Hohe Erwartungen, am Ende nicht erfüllt.

Flisek: Warum nicht erfüllt?

S. L.: Um sicherzustellen, dass kein Deutscher dabei, kam technisch und betrieblich nur noch sehr wenig raus. Im Zweifel wurde Material nicht weitergeleitet. Weitere Schritte, um sicherzustellen, dass es kein grundrechtsgeschützter Verkehr ist. Amerikaner waren etwas unzufrieden, haben Interesse verloren.

Flisek: Wie Netzbetreiber dazu gebracht, Zugriff zu bekommen?

S. L.: Im Ausland Transitstrecken erfasst, konnten Netzbetreiber nicht zwingen, haben Betreiber gebeten?

Flisek: Ist Anbieter dem gleich nachgekommen?

S. L.: Hatte zunächst Sorge, dass er sich nicht im Rahmen des Gesetzes bewegen würde. Hat Bestätigung bekommen und dann mitgemacht.

Flisek: Von wem kam die Bestätigung.

S. L.: Meines Wissens nach Bestätigung des Bundeskanzleramtes. Dann wurde der Vertrag geregelt, Finanzen, Räumlichkeiten etc.

Flisek: Irgendwann tauchte G10-Anordnung auf.

S. L.: Auslandsstreckentrennung bei IP nicht so einfach, deshalb brauchte man G10-Anordnung. Ging von BND aus, denn der wollte G10-Erfassung sowieso machen.

Flisek: Rest der Auslandskommunikation Beifang?

S. L.: Ausland-Ausland-Kommunikation war Benefit für Operation Eikonal.

Flisek: Wusste das der Netzbetreiber?

S. L.: Weiß ich nicht, hat sich nicht geäußert. Ihm wurde nichts anderes gesagt.

Flisek: Hatte er Anhaltspunkte, dass es nicht nur um G10-Kommunikation geht?

S. L.: Nein, Betreiber bekommt Beschränkungsanordnung ohne Begründung.

Flisek: War es so, dass man darstellen sollte, es ginge nur um G10.

S. L.: Es wurde kommuniziert, dass man aus G10-Kommunikation nach G10-Regime ausfiltert.

Fragerunde 1: Grüne

Notz: Was war Rechtsgrundlage für Eikonal?

S. L.: Memorandum of Agreement zwischen NSA und BND.

Notz: Ist ja ein Eingriff in Grundrechte, braucht eine Gesetzesgrundlage.

S. L.: Bin kein Jurist. Wurde erklärt, dass Rechtsgrundlage im BND-Gesetz für Ausland-Ausland und G10 für G10-Kommunikation.

Notz: Entscheidender Filter DAFIS?

S. L.: War nicht beteiligt.

Notz: Hat gesagt „Wir haben uns immer an Recht und Gesetz gehalten“. Frage ich mich, wie kommt man zu einer solchen Aussage?

S. L.: BND hat Aufgabenteilung, man muss davon ausgehen, dass der andere Teil nach Recht und Gesetz arbeitet. Rechtsbereiche prüfen das und Fachaufsicht im Bundeskanzleramt. Hatte keine Anhaltspunkte, dass einer der anderen Bereiche sich nicht daran hält.

Notz: Keine eigene Meinung, sondern auf Meinung anderer im BND?

S. L.: Muss man im BND so machen.

Notz: Warum Frankfurt – War das eine Leitung, die zu DE-CIX gehört hat?

S. L.: Nein, hat nicht zu DE-CIX gehört.

Notz: Was war das für eine Leitung, warum war die interessant?

S. L.: Im Voraus Analyse aus anderen Quellen und darauf aufbauend Leitung ausgewählt.

Notz: Ging bei Eikonal eigentlich um Erfassung der Routineverkehre, warum anschließend eine G10-Genehmigung eingeholt?

S. L.: Eikonal hat mit Leitungskommunikation angefangen. Später gemerkt: Man braucht auch IP-Verkehre.

Notz: Warum G10-Anordnung für IP-Verkehre?

S. L.: Weil Auslands-Ausland nicht mehr so einfach rauszufinden. Waren auch G10-geschützte Verkehre dabei.

Notz: Wann festgestellt?

S. L.: Sofort anhand der IP-Adresse festgestellt. Man musste sich klar sein, dass G10-Verkehre dabei sein konnten.

Notz: Wo sind Ihnen die deutschen Daten begegnet?

S. L.: Erst die G10-Genehmigung, dann das Signal.

Fragerunde 1: CDU/CSU

Kiesewetter: Haben Sie viele Millionen Daten vor der G10-Genehmigung abgegriffen?

S. L.: Im leitungsvermittelten Bereich hatte man vorher schon Daten, G10-Genehmigung war für IP-Verkehre. Millionen Daten nicht vergleichbar, weil andere Art.

Kiesewetter: Sind die vielen Millionen Daten vor der Filterung abgegriffen worden?

S. L.: Ausland-Ausland-leitungsvermittelte Strecken vor G10-Genehmigung abgegriffen. Möchte Zahl „mehrere Millionen“ nicht bestätigen.

Kiesewetter: Was bedeutet eine „Meldung“? Mail, welche Daten?

S. L.: Ein Telefonat, ein Fax oder eine Mail.

Kiesewetter: Also pro Jahr nur 600-700 Faxe, Mails, … weitergegeben worden?

S. L.: Ja.

Kiesewetter: Bei wie vielen Telekommunikationsbetreibern tätig im Sinne des Untersuchungsgegenstandes?

S. L.: Einer für Kooperation mit JSA.

Kiesewetter: Zurück zu Filtersystemen. Erwähnt SZ-Artikel, dass Filter nie richtig funktionierte. Ist Kritik am Filtersystem bekannt.

S. L.: Ist bekannt, man hat alles technisch und betrieblich Notwendige getan.

Kiesewetter: 2005 ist aufgefallen, dass Betriebsgeheimnisse deutscher Firmen weitergegeben wurden. Ist Ihnen das bekannt?

S. L.: Nicht bekannt, weil nicht mein Bereich.

Kiesewetter: Welcher Bereich dann?

S. L.: Nachrichtenbearbeitung.

Kiesewetter: Wie lange lief System ohne die Filter-Schutzmaßnahmen?

S. L.: Nie, Filter waren von Anfang an eingebaut. Getestet, erst am Schluss Material freigegeben.

Kiesewetter: Was war das Ergebnis der Datenfilterung.

S. L.: Mehrere hundert Meldungen pro Jahr.

Kiesewetter: Presse berichtet über rechtliche Bedenken zu Eikonal. Gab Warnungen bei BND, BND kann nicht voll kontrollieren. Ist das bekannt?

S. L.: Natürlich darüber unterhalten, wie man Recht einhalten kann. Vermerk, auf den SZ anspielt, ist nicht bekannt.

Kiesewetter: Können Sie bestätigen, dass volle Kontrolle nicht möglich ist.?

S. L.: Finde den Vermerk sehr irreführend. Wurde sehr wohl kontrolliert, dass nichts Unrechtmäßiges passiert ist. Alles Notwendige getan. Wo technisch nicht möglich, dann betrieblich – im Zweifel nicht weitergegeben.

Kiesewetter: W.K. hat gesagt, es gab Schwachstellenanalyse. Ist Ihnen der Bericht bekannt? An der Erstellung mitgewirkt?

S. L.: Bekannt, aber nicht mitgewirkt.

Kiesewetter: Mehr dazu? Hat praktische Arbeit beeinflusst?

S. L.: Sollte Schwachstellen vorführen. Schwachstellen wurden durch betriebliche Maßnahmen ausgeschaltet. Bei technischen Schwachstellen wurde nachgearbeitet. Bericht hat Schwachstellen ganz besonders drastisch geschildert. Am Ende haben wir das so gut gemacht, dass nichts mehr dabei rauskam.

Kiesewetter: Ist bekannt, dass für Eikonal US-Hardware eingesetzt wurde.

S. L.: Ja, wurde auch US-Hardware eingesetzt. Einvernehmen mit BNetzA hergestellt. Rest kommerzielle Hardware. BND hatte damals selbst noch keine Gerätschaften.

Hat sich mittlerweile geändert.

Kiesewetter: An welchen Stellen wurden US-Systeme eingesetzt? Waren die kompatibel?

S. L.: HW musste über Adapterlösungen kompatibel gemacht werden. Kein Plug-and-Play. Lösungen zum Teil ich selbst konzipiert, beruhend auf kommerzieller Telekommunikations-HW.

Kiesewetter: Übernahme vorhandener Strukturen in Bad Aibling oder Übernahme von US-Strukturen? Überflüssigmachung duch eigene Entwicklung.

S. L.: Man hätte durch eigene Entwicklung ersetzt, aber Zusammenarbeit vorher beendet.

Kiesewetter: Wie erfolgte Überprüfung, Standards, Prüfmuster?

S. L.: Ich weiß nicht, wie BNetzA intern ihre Standards definiert. Mitarbeiter haben sich alles zeigen lassen, im Labor und vor Ort.

Kiesewetter: Bedenken bei US-Hardware-Einsatz?

S. L.: Keine Bedenken, weil HW so speziell war, dass Informationsabfluss nicht zum Tragen gekommen wäre. Kann nicht ausschließen, dass Trojaner drin gewesen wäre, aber kann ausschließen, dass einer gewirkt hat.

Kiesewetter: Wäre Eigenentwicklung möglich gewesen?

S. L.: Inzwischen ist man in der Lage dazu. Damals hatte man Fähigkeit noch nicht.

Kiesewetter: Also, ist BND im Allgemeinen souveräner geworden.

S. L.: BND hat sich da auf jeden Fall entwickelt. NSA ist viel besser ausgestattet, aber BND hat viel entwickelt, um auf eigenen Füßen stehen zu können.

Kiesewetter: Experten und Fremdfirmen hinzugezogen? Besondere Überprüfung?

S. L.: Ja, deutsche Firmen. Überprüft.

Kiesewetter: Dienststellenleiter Bad Aibling: „Besonderes Augenmerk auf IT-Sicherheit“ Inwieweit war IT-Sicherheit in Übernahme eingebunden.

S. L.: Nicht zuständig.

Kiesewetter: Berufliche Entwicklung seit 2003: Wie haben sich Sicherheitsmaßnahmen innerhalb BND verändert?

S. L.: Ganz normale Entwicklung, dass wir jetzt mehr können und weniger von Firmenentwicklungen abhängig sind. Mehr Eigenentwicklung.

Kiesewetter: T.W. hat gesagt, BND-Mitarbeiter und US-Mitarbeiter haben bei JSA in gleichen Büros gearbeitet. Sicherheitsmaßnahmen, um Mitnutzungen zu verhindern.

S. L.: Datenabzüge werden protokolliert, Rechner hatten keine Laufwerke, sämtliche Schnittstellen abgeschaltet.

Kiesewetter: Haben Dienststellen BND-eigene Leitungen?

S. L.: Providernetze mit verschlüsselter Leitung.

Kiesewetter: Welche Provider? Wie werden die ausgewählt? Werden Anbieter ausgeschlossen?

S. L.: Besonders ausgewählt, Überlegungen und Kriterien NÖ.

Fragerunde 2: Die Linke

Renner: Hätte NSA in Deutschland Transitverkehre abgreifen können?

S. L.: Meines Wissens nach nicht.

Renner: Kam Eikonal auf US-Wunsch zu Stande?

S. L.: Ja.

Renner: Stellt dann fest, man braucht einen Türöffner – G10-Anordnung. Hätte es G10-Anordnung ohne NSA-Begeht gegeben.

S. L.: BND wollte so oder so die Paketverkehre erfassen.

Renner: Mit dem Ziel, die selbst zu verarbeiten mit Technik der USA. Richtig verstanden?

S. L.: Wir hatten damals viel gelernt. Hatte schon früher Möglichkeiten zur IP-Erfassung, allerdings nicht so leistungsfähig wie die der Amerikaner.

Renner: G10-Maßnahme auf Begehr der Amerikaner und um selbst zu lernen rechtskonform?

S. L.: Ja, weil wollte sowieso erfassen.

Renner: BND wollte lernen, NSA wollte Daten. Wusste das die G10-Kommission, der Provider, das Bundeskanzleramt.

S. L.: Geht davon aus, das Bundeskanzleramt von Eikonal wusste. Für die anderen irrelevant?

Renner: NSA vor die Tür gesetzt, nachdem man gelernt hatte?

S. L.: Nein, sondern weil die Ergebnisse für NSA nicht zufriedenstellend.

Renner: Eingestellt oder allein weitergetrieben?

S. L.: Wir kooperieren immer noch mit der NSA auf verschiedenen Gebieten. Kooperation mit anderen Diensten sehr wichtig für uns.

Renner: Kann man sagen, man hat ertüchtigt die Erfassung der Verkehre weiterbetrieben.

S. L.: Leitungsvermittelt wurde eingestellt, Ausland-Ausland ist Zubrot zur G10-Erfassung und wird weitergemacht.

Renner: Könnte auch BND der sein, der die Technik bringt und ein anderer Dienst würde lernen.

S. L.: Beispiele NÖ.

Wolff – Bundeskanzleramt: Kein Untersuchungsgegenstand.

Renner: Wurden im Probe- oder Testbetriebs Daten verarbeitet? Wo kamen die her?

S. L.: Ja, waren reale Daten. Wurden so nicht an JSA weitergegeben. Als Filter funktioniert haben, betrieblich Daten geschützt.

Renner: Sind nur Meldungen an JSA gegangen.

S. L.: JSA hat Meldungen selber erzeugt.

Renner: Ausgangsmaterial, Umfang?

S. L.: Nein, keine Statistik geführt.

Renner: Wie groß war Leitungskapazität?

S. L.: 2 Mbit/s

Fragerunde 2: CDU/CSU

Wendt: Datenschutz vor Informationsgewinn, richtig so?

S. L.: Ja.

Wendt: Was waren das für Daten, was war der Inhalt? Aus welchen Bereichen

S. L.: Zielte auf Schutz vor Terrorismus, gab auch spezielle Länder und Listen – NÖ

Wendt: Wieviel konnte nicht erfasst werden wg. mangelnder Kapazität und Wegfilterung? Wie effektiv war die Arbeit?

S. L.: Kann man nicht sagen, weil man in die Meldungen, die weg sind, nicht reinschauen kann. Keine Statistik über Volumina, die nach den einzelnen Filterschritten übrig bleiben. Qualitätskontrolle ist nicht möglich.

Wendt: IT-Sicherheit, wie haben sie am Splitter sichergestellt, dass der wirklich sicher war?

S. L.: Splitter ist Geschäftsbereich des Betreibers, deshalb greifen die Maßnahmen des Betreibers, keine eigenen Maßnahmen des BND.

Wendt: Also Provider voll vertraut?

S. L.: Ja.

Ostermann: Begrifflichkeiten, „Eikonal“, welche weiteren Begriffen

S. L.: Gab weitere Begriffe.

Wolff: NÖ

Ostermann: Ist doch schon gefallen, heißt „Granat“. Rein intern, in Kommunikation mit Partner nur Eikonal.

S. L.: Gab noch einen dritten Begriff der Nachrichtenbearbeitung, Fand ich falsch

Ostermann: DAFIS nur für Eikonal entwickelt worden?

S. L.: Unabhängig entwickelt, wird immer noch in anderen Projekten eingesetzt.

Ostermann: Welche Projekte?

S. L.: NÖ

Ostermann: W.K. sagte am 13.11., die vielen Daten machten keinen Sinn, wie sehen Sie das?

S. L.: Man muss gezielt profilbezogen arbeiten, sonst kommt man technisch und betrieblich nicht hinterher.
Daten sind so viel, dass man sie sich gar nicht anschauen könnte.

Fragerunde 2: Grüne

Notz: Werden unterschiedliche Datenarten erfasst, korrekt?

S. L.: Ja, Telefongespräche, E-Mails, VoIP.

Notz: Was ist mit Metadaten, warum haben Sie die nicht aufgezählt?

Notz: Auch Metadaten, habe die Frage aber inhaltsbezogen verstanden.

Notz: Wissen Sie, wie man Metadaten in Deutschland rechtlich nennt? – Verkehrsdaten

Wie viel Inhalts-, wie viel Verkehrsdaten sind dabei herausgekommen?

S. L.: Weiß ich nicht.

Notz: Ist es vielleicht irreführend, dass es nur Hunderte Meldungen gab, aber vielleicht Millionen Metadaten?

S. L.: Weiß nicht, wie viele Metadaten erfasst wurden. Hing davon ab, wie voll die Leitung ist.

Notz: Fühle mich in die Irre geführt. Lässt Sachen weg.

Ströbele: Sie betonen immer wieder, dass BND ohnehin G10-Verkehr haben wollte. Kann es sein, dass Betreiber verlangt hat, dass machen wir nur mit G10-Anhörung?

S. L.: Ist sich nicht gegenwärtig, dass der Betreiber so etwas gesagt hätte.

Ströbele: Keine Kenntnis davon, dass G10-Anordnung auf Wunsch des Betreibers beantragt wurde?

S. L.: Hat keine Kenntnis über Wunsch, aber konnte nur NACH Anordnung Leitung zur Verfügung stellen.

Ströbele: Was hat BND mit dem Ausland-Ausland-Benefit gemacht?

S. L.: War Teil von Eikonal und ging dann an JSA.

Ströbele: Ging von dort an weiter?

S. L.: Ja, von da Meldungen an NSA weitergegeben.

Ströbele: Hat gesagt, Einstellung von Eikonal wegen zu wenig Erfolg. Nicht auch, weil Bedenken bei Ausfilterung der G10-Verkehre?

S. L.: Gab Bedenken, siehe Schwachstellenanalyse.

Ströbele: Unsicherheit war kein Grund für die Einstellung?

S. L.: Kein Grund, aber Maßnahmen für den G10-Schutz so, dass nichts mehr dabei rauskommt. [wiederholt sich…]

Ströbele: Haben Sie von 2005-2008 Betrieb trotz Zweifeln fortgesetzt?

S. L.: Technische Filterung stetig verbessert, Lücken betrieblich geschlossen.

Fragerunde 2: SPD

Flisek: Metadaten, 500-600 Millionen Metadaten aus der Satellitenerfassung. Sind bei Eikonal Metadaten an andere Dienste weitergeleitet worden. Quantität?

S. L.: Es sind Metadaten als Sachdaten an JSA weitergeleitet worden. Keine Informationen zur Quantität.

Flisek: Was ist Unterschied zwischen Meta- und Sachdaten?

S. L.: Sachdaten sind Untergruppe von Metadaten. Reine Sachdaten: Was ist die Bezeichnung der Leitung? Dann: IP-Adressen, E-Mail-Adressen, personenbezogene Daten. Sachdaten sind Metadaten ohne Personenbezug.

Flisek: Lassen Sachdaten Rückschlüsse auf technische Kapazitäten der Betreiber zu? Betriebs- und Geschäftsgeheimnisse?

S. L.: Nein, Sachdaten bezogen sich nur auf die Leitung. Hauptsächlich Aufschlüsselung nach Protokollanteilen.

Weitere Sachdaten: Routingdaten, mehr über internationale Telekommunikation herausfinden. Bezeichnen Verhältnisse der Vertreiber untereinander, nicht Betriebsinterna der Betreiber.

Flisek: Welchen Wert haben dann Sachdaten?

S. L.: Aufschlüsselung nach Protokollen, Anhand Routingdaten mehr Wissen über Zsuammenschaltung und Datenaustausch zwischen den Betreibern.

Flisek: Abstrakte Daten ohne Rückschlussmöglichkeit auf technische Systeme, Informationen mit wirtschaftlichem Wert?

S. L.: Ich schließe aus, dass BND solche Daten überhaupt erfasst hat.

Flisek: Unter genau diesen Aspekten?

S. L.: Ja, Daten mit Rückschlussmöglichkeit erst gar nicht erfasst.

Flisek: Irgendwann Anhaltspunkte für Wirtschaftsspionageinteressen bei Amerikaner?

S. L.: Keine eigenen Anhaltspunkte, aber kennt Medienberichte.

Flisek: Worin unterscheidet sich Philosophie der NSA von der des BND? Oder hat man nur nicht die selben Möglichkeiten und Kapazitäten

S. L.: Unterschiede sind vor allem den technischen Möglichkeiten geschuldet. Mehr weiß ich nicht. In Eikonal arbeitet NSA genau wie BND profil- und auftragsbezogen.

Flisek: Wie äußert sich das?

S. L.: NSA hat Selektionskriterien an Bad Aibling gegeben, Zulässigkeit wurde durch BND rechtlich geprüft.

Flisek: Auftragsbezogenheit nur Eikonal, wie war der Eindruck?

S. L.: Eindruck war, dass das generell so ist.

Flisek: Berichte sagen, NSA macht alles, was möglich ist.

S. L.: Kenne die Rahmenbedingungen nicht.

Flisek: Was war gegenseitiger Nutzen bei Eikonal

S. L.: Technik und Know-How über Technik gegen Information.

Flisek: Durfte BND Benefit nach Beendigung des Projekts behalten, gab es keine Verstimmung?

S. L.: Gab Äußerung von Enttäuschung durch US-Mitarbeiter.

Flisek: Wann gab es die ersten Misstöne?

S. L.: Seit Ende des Probebetriebes waren Meldungszahlen nicht wie erwartet, wurde immer mehr Enttäuschung geäußert – „Da müsste doch mehr bei rauskommen“

Flisek: Gab es Druck, ein paar Stellschrauben anders zu setzen?

S. L.: Das mag sein, aber nicht auf meiner Ebene. Ganz klar, dass wir deutsches Recht einhalten müssen.

Flisek: Gab es bei Beendigung Gespräche über Kompensationen zu Eikonal.

S. L.: Den Akten entnommen, dass es diese gab, war aber nicht dabei.

Flisek: Um ein Bild von Frankfurt zu bekommen, wie muss man sich das vorstellen. Als Untermieter in die Liegenschaften des Netzbetreibers eingezogen? Wie groß?

S. L.: Räumlichkeiten untergemietet, schätzungsweise zwei Räume 4×6 Meter. Ausschließlich BND hatte Zutritt, Betreiber hatte versiegelten Schlüssel.

Flisek: Was war da drin?

S. L.: 19 Zoll Racks, Multiplexer, Serverraum.

Flisek: War da Ihr Arbeitsplatz?

S. L.: Nur wenn es um direkte Vor-Ort-Konfiguration und Hardware ging, normalerweise Fernwartung.

Fragerunde 3: Linke

Hahn: In öffentlicher Sitzung sehr schwer mit Fragen. Darf keine Akten vorlegen, die belegen, dass bestimmte Dinge anders aussehen, wenn man in geschlossener Sitzung tagt.

Habe ich Sie richtig verstanden, dass Sie 3-4 Jahre lang nie Personenbezug in den weitergegebenen Daten hatten? Was soll ein Geheimdienst mit solchen Daten anfangen?

S. L.: Bei Sachdaten ging es nur um Metadaten, die um Personenbezug bereinigt waren. Meldungen waren natürlich personenbezogen.

Hahn: Wie viele Personen waren betroffen?

S. L.: Weiß ich nicht.

Hahn: Aber war doch Projektleiter, hat ihn das nicht interessiert?

S. L.: Bei uns waren die Aufgaben klar verteilt, war für die Technik zuständig, muss nicht die Ergebnisse der Nachrichtenbearbeitung wissen?

Hahn: Sind die Personen im Nachhinein unterrichtet worden?

S. L.: Nicht mein Aufgabenbereich.

Hahn: Sagte, G10 wurde eingehalten, was hat man mit europäischen Bürgern gemacht.

S. L.: Sollte G10-Schutz sicherstellen.

Flisek: Beantragung der Unterbrechung.

Kiesewetter: Hahn vermittelt Bild, dass NÖ anderes passiert als Ö. Hahn versucht zu skandalisieren, wo nichts zu skandalisieren ist.

Ströbele: Kollege Hahn hat recht und könnte das auch vorführen, wenn Bundesregierung nicht immer einschreitet. Muss in Ö-Verhandlung immer wieder Widersprüche zu den Akten hinnehmen. Immer wenn Punkte spannend werden, wird das Mikrofon abgeschaltet.

Sensburg: Schlägt Beratungssitzung vor, um NÖ-Sitzung zu vermeiden.

Abstimmung Unterbrechung zur Beratungssitzung

Es bleibt zu hoffen, dass es bei einer kurzen Beratungssitzung bleibt und die Sitzung nicht NÖ weitergeführt wird, denn wir würden gerne weiterberichten. Das können wir nur dank eurer Unterstützung, wer uns weiter unterstützen möchte, darf gerne spenden.

14:00 Uhr Es geht weiter – Aber der Zeuge fehlt

Zeuge ist wieder da. Fortsetzung der Fragerunde

Hahn: Wie hat Schutz der Daten europäischer Bürger stattgefunden, gab es einen?

S. L.: Konnten nicht automatisch EU-Bürger geschützt werden, ganz am Ende wurde geschaut, ob deutsch-europäische Interessen verletzt würden.

Renner: Waren an Equipment-Tests auch NSA-Vertreter beteiligt.

S. L.: Weiß ich nicht. Bei Multiplexer-/Routertest aber kein NSA-Personal anwesend. Nimmt an, dass US-Mitarbeiter in verschiedenen Stufen dabei waren.

Renner: Wenn BND zu Providern gegangen sind, hat man sich als BND ausgewiesen und welche Räume durfte man noch betreten?

S. L.: Hat sich an Pforte als BND-Mitarbeiter ausgewiesen und mit Vertreter des Betreibers zu den Räumlichkeiten gegangen.

Renner: Nie als Vertreter einer anderen Behörde aufgetreten?

S. L.: Weiß ich nicht mehr. Weiß nicht, was andere Kollegen gemacht haben.

Renner: Hätte der Dienstausweis einer anderen Behörde dazu geführt, dass man Zutritt auch zu anderen Räumen bekommen hätte?

S. L.: Nur in Begleitung des Betreibers.

Fragerunde 3: CDU/CSU

Kiesewetter: Wie wurde über Weitergabe von Informationen beraten?

S. L.: Aufgabe von JSA, kann keine Einzelheiten weitergeben.

Kiesewetter: Hat man bei Übergabe zu JSA schon auf eventuelle Unstimmigkeiten hingewiesen?

S. L.: Bei Übergabe von Frankfurt nach Pullach/Bad Aibling automatisierte Weitergabe, keine Prüfung. Betriebliche Maßnahmen wurden in Bad Aibling getroffen und umgesetzt.

Kiesewetter: Also, betriebliche Maßnahmen fanden in B.A. statt? Dort auch Beratung, dass Informationen im Zweifel weitergegeben wurden?

S. L.: Ja.

Kiesewetter: Hat NSA dem BND Aufklärungsziele gegeben, wurde ein Schema abgearbeitet.

S. L.: NSA hat BND Selektoren gegeben, die wurden überprüft und eingestellt. NSA hatte eine Wunschliste von Ländern.

Kiesewetter: Was sind Kriterien für den Ringtausch?

S. L.: Meiner Ansicht nach gab es keinen Ringtausch. Ringtausch ist, wenn man den andern etwas machen lässt, was selbst nicht gestattet ist – und zwar beidseitig.

BND hat nie von NSA Aufklärung Deutscher verlangt und NSA umgekehrt auch nicht.

Kiesewetter: Schließen Sie Ringtausch öffentlich aus?

S. L.: Im technischen Bereich und für Eikonal ja. Weiß nicht, was sonst noch Sache war.

Fragerunde 3: Grüne

Notz: Haben Amerikaner Deutsche aufgeklärt und Informationen an den BND gegeben.

S. L.: Weiß ich nicht.

Notz: Dürfen Amerikaner in FFM an die Glasfaser gehen?

S. L.: Deutsches Recht sagt, selbstverständlich nicht.

Notz: Wer ist denn bei Eikonal an die Glasfaser gegangen?

S. L.: Der BND.

Notz: Wusste Telko, bei wem er es bei den BND-Besuchen zu tun hatte?

S. L.: Ja.

Notz: Gab es andere Ausweise? Gab es eine Legende?

S. L.: Habe selbst nur BND-Ausweis gehabt, weiß nicht, was andere gemacht haben. Aber außer Pförtner und Mitarbeitern niemanden getroffen.

Notz: Warum ist man auf der Glasfaser in Frankfurt geblieben?

S. L.: Ist man nicht, nur für leitungsvermittelte Kommunikation. Für Paketvermittlung andere Strecke ausgesucht. Aber in den gleichen Räumlichkeiten.

Notz: Wie viele Daten sind bei G10-Erfassung angefallen?

S. L.: Weiß ich nicht.

Notz: Lief G10-Erfassung auch unter Eikonal?

S. L.: Lief unter einem anderen Namen.

Notz: Maßnahme mit G10-Anordnung hieß nicht Eikonal?

S. L.: Nein, hieß G10-Maßnahme.

Notz: Welcher Grund für Datenleitungserweiterung? War das bei Erweiterung auf Paketvermittlung notwendig?

S. L.: Mehr anfallende Daten wäre Grund, aber zuerst im Testbetrieb nicht notwendig. Erst im Wirkbetrieb größere Leitung zwischen Frankfurt und Pullach umgesetzt.

Notz: Gibt Border Gateway Protocol relevante Infos über Telko?

S. L.: BGP macht nur Aussagen über äußere Struktur des Internets.

Notz: Wie viele Felder muss man in Metadaten auf personenbeziehbare Daten checken?

S. L.: Kann man nicht sagen, protokollabhängig. Waren in einem Beispiel 91 Felder, nach Untersuchung durch Techniker auf Personenbeziehbarkeit. Erst dann wurden Daten weitergegeben, schätzungsweise Mitte 2007.

Notz: Bis dahin hat man mit den Daten im System normal gearbeitet?

S. L.: Nein, hat versucht, Daten zu verstehen und Metadatenfilter zu erstellen.

Notz: Bis dahin die Daten nicht zugänglich für amerikanischen Dienst?

S. L.: Nicht, dass ich wüsste.

Notz: Waren Sie mit Problemen mit Verarbeitung in Site C betraut?

S. L.: War nicht eingebunden.

Fragerunde 3: SPD

Flisek: Zeitliche Einordnungen, wann hat Telefonie begonnen/geendet?

S. L.: 2004 erste Leitung aufgeschaltet, aber Signal war zu schwach, Januar 2005 Verstärker eingebaut, Frühjahr 2005 Erfassung angefangen. Ende 2006 hat Betreiber das Betriebsmodell abgeschafft, im Januar 2007 umgesetzt. Deshalb leitungsvermittelte Erfassung eingestellt.

Flisek: Und Paketvermittlung?

S. L.: Ende 2005 erste Leitung, aber Rückrichtung fehlte. Frühjahr 2006 zweite Leitung erhalten. Dann Probebetrieb vor Ort, im Verlauf 2006 in die probeweise Erfassung und Verarbeitung gegangen. Bis Mitte 2007 Test der JSA-Filter, aber Mitte/Ende 2007 bis Juni 2008 war Betrieb von Eikonal paketvermittelt mit Weiterleitung an JSA. War ein verbesserter Testbetrieb, da ab dann Filter so weit im Griff, dass Wirkungsweise geprüft werden konnte.

Flisek: Unterschiede der Betriebsarten?

S. L.:

Probebetrieb: Funktionieren die einzelnen Komponenten des Systems
Erweiterter Probebetrieb: Produkt, aber noch nicht voll automatisiert
Voller Funktionsbetrieb/Wirkbetrieb: System arbeitet vollautomatisch.

Paketvermittelt Ende 2007 – Juni 2008 kann man als Wirkbetrieb bezeichnen, aber noch stichprobenartige Kontrollen
Leitungsvermittelt nur viertel bis halbes Jahr Probebetrieb

Flisek: Wann fanden Weiterleitungen an andere Dienste statt?

S. L.: Im Wirkbetrieb und im Probebetrieb nach menschlicher Prüfung.

Flisek: Zeitliche Einordnung des Schwachstellenberichts?

S. L.: Schätzt Mitte 2007

Flisek: Wie ist der Schwachstellenbericht aufgefasst worden?

S. L.: Schwachstellenanalysen sind ganz normal, man muss Vorschriften einhalten und Schwachstellenanalyse hilft dabei. Denke, auch Kollegen bei JSA haben das nicht negativ aufgefasst.

Flisek: Waren das viele Schwachstellen, war ja nur ein halbes Jahr Übergangszeit?

S. L.: Im technischen Bereich recht wenig Probleme.

Flisek: Was wurde in FFM in Bezug auf Filterung, Separation gemacht?

S. L.: Mehrstufiger Teil, Filter, Kriterien NÖ, weil Methodenschutz.

Flisek: Konnte man 99% der G10-relevanten Daten rausfiltern.

S. L.: War aus meiner Sicht schlüssig. Techniker haben das erkärt, war plausibel.

Flisek: Warum als schlüssig empfunden, was wurde erklärt?

S. L.: Wie Filterkriterien verarbeitet werden und wirken. Auswahl und Art waren gut.

Flisek: Hatte er die Verantwortung, dass die Filter funktionieren.

S. L.: War Verantwortung von JSA, auch Filter in Frankfurt. War selbst für Signale ganz am Anfang zuständig.

Flisek: Haben Sie G10-Anordnung gesehen.

S. L.: Nein, hat G10-Rechtsreferat gemacht, habe mir Inhalte mal von den Juristen erklären lassen.

Flisek: Gab es Veränderungen bei den Anordnungen?

S. L.: Strecke wird angeordnet und Suchkriterien werden angeordnet. Strecke hat sich nicht geändert, Suchkriterien weiß ich nicht.

Flisek: Tauchte irgendwann mal ein Kontrolleur auf?

S. L.: G10-Jurist regelmäßig, Datenschutzbeauftragte nicht.

Flisek: Was heißt regelmäßig?

S. L.: Immer zum Einstellen der Filter, aber häufig – weiß nicht ob einmal pro Monat oder im Vierteljahr

Fragerunde 4: Linke – 14:45

Renner: Begründung für G10-Anordnung nicht an Provider übermittelt?

S. L.: Ja, bekommt nur die Anordnung, ohne Begründung.

Renner: Bezog sich Eikonal nur auf einen Telko?

S. L.: Nur ein Betreiber.

Renner: Neben Eikonal weitere Projekte im Rahmen dieses Austausches stattgefunden?

S. L.: Vorgehen: Equipment gegen Meldungen war nur Eikonal.

Renner: In erweitertem Probebetrieb wurden keine Daten über Grundrechtsträger weitergegeben, weil ein Mensch draufgeschaut hat. Wie viele sind übrig geblieben – 10, 100, 1000, 1.000.000?

S. L.: Kann nicht sagen, wie viele übrig bleiben.

Renner: Wie hoch Anteil Grundrechtsträger im Transitverkehr?

S. L.: Weiß ich nicht.

Renner: Wie will man am Ende Millionen übriggebliebener Daten mit Menschen anschauen? Wie soll das funktionieren?

S. L.: Gab vorher eine Filterkaskade, dann bleiben auch nicht Millionen Daten übrig.

Renner: Und Metadaten?

S. L.: Wurden bereinigt, kein Personenbezug,

Renner: Und dann durch Selektoren geschickt, um was zu finden? Personen?

Fragerunde 4: CDU/CSU

Keine Fragen.

Fragerunde 4: Grüne

Ströbele: Grundlage leitungsvermittelt: Vereinbarung mit Betreibern, paketvermittelt: G10-Anordnung. War von Anfang an beabsichtigt, beides zu untersuchen?

S. L.: BND wollte selbstverständlich beides untersuchen können.

Ströbele: Wurde das von Anfang an in die Vereinbarung aufgenommen?

S. L.: Weiß ich nicht.

Wolff: Zeuge soll nichts über Inhalt der Vereinbarung mit Betreibern sagen.

Ströbele: Bezog sich die Vereinbarung mit dem Betreiber nur auf leitungsvermittelte Daten?

S. L.: Die Vereinbarung war nur Ausland-Ausland.

Ströbele: Da haben wir aber andere Erkenntnisse.

Unterscheiden sich Filter von denen, die bei Satelliten eingesetzt werden?

S. L.: Grundsätzlich keiner, Unterschiede in der technischen Kapazität. Im leitungsvermittelten Verkehr ganz andere Filterkriterien als bei Paketen. Aber im Grunde die gleichen Filter.

Ströbele: Erzählt, was in B.A. passiert ist, war aber nicht da. Woher kommt das Wissen?

Was wissen sie überhaupt über Bad Aibling?

S. L.: Hat einen Überblick über die Akten gehabt. Akten liegen auch dem NSAUA vor.

Ströbele: An NSA gingen nur die paar Hundert Meldungen?

S. L.: Nein, Meldungen, personenbezugslose Metadaten und Routingdaten.

Ströbele: Wie viele Personen waren für die Filterung per Hand zuständig?

S. L.: Weiß ich nicht, ca. 20-25.

Ströbele: Wie viel haben die gefunden?

S. L.: Weiß ich nicht.

Fragerunde 4: SPD

Keine Fragen.

Fragerunde 5: Linke – 15:00

Renner: Woher kommt die Definition von Ringtausch?

S. L.: Habe ich mir im Zeitpunkt der Frage überlegt.

Renner: Gab es eine Vorbereitung auf die Fragen?

S. L.: Keine Vorbereitung durch BND. Hab den Blog im Netz gelesen und überlegt, was ich dazu gesagt hätte.

Renner: Gab es einen anderen Anbieter bei dem Daten wie bei Ringtausch getauscht wurden.

S. L.: Nein, nur bei einem den Austausch von Technik und Informationen.

Renner: Gab es noch einen anderen Telko, bei dem Transitverkehre erfasst wurden, um Daten oder Meldungen an AND weiterzugeben?

S. L.: Es gab noch einen weiteren Ansatz, bei dem Meldungen an einen AND weitergeleitet wurden.

Renner: Welche Rolle spielten Sie da?

S. L.: Generell für alle Einsätze Kabelkonfektion. Da war komplette Technik von BND.

Renner: Bei 2. Ansatz, wurde leitungsvermittelte Kommunikation auch über Vertrag geregelt.

Wolff: Soll NÖ aussagen.

Renner: Ist es dann erschöpft mit dem 2. Ansatz, gibts noch mehr?

S. L.: Das ist erschöpfend.

Fragerunde 5: Grüne

Notz: Metadaten, kennen sie die Aussage „We kill people based on metadata?“

Notz: Wissen Sie, worum es bei der Vorratsdatenspeicherung geht?

S. L.: Ja, geht um Verkehrsdaten

Notz: Wie viele Metadaten wurden weitergegeben?

S. L.: Weiß ich nicht.

Notz: Wie kann er dann sagen, es gab keine Massenweiterleitung und das wurde von Menschenhand sortiert?

S. L.: Weiß nicht, wann die Strecke erweitert wurde, Metadaten wurden bei uns um personenbezogene Daten bereinigt. Daher kann ich sagen, es gab keine automatisierte Datenweitergabe von Metadaten.

Notz: Wie können Sie davon ausgehen, dass die Daten bereinigt sind, wenn sie nicht wissen, wie viele das waren?

S. L.: Metadaten wurden technisch erfasst und technisch gelöscht. Im nächsten Schritt wurden bei JSA verbliebene Sachdaten statistisch aufbereitet, also keine massenhafte Weitergabe.

Notz: Ist Ringtausch ein feststehender Begriff beim BND?

S. L.: Nein, hat sich die Definition ja selbst ausgedacht.

Notz: Schwierig, wenn man sich die eigene Definition aussucht….

Gab es Kooperationen mit anderen US-Geheimdiensten?

S. L.: Eikonal nein, mehr NÖ

Notz: Als neue Leitung ausgesucht wurde, nach welchen Kriterien passierte das?

S. L.: Internationale Telekommunikationsnetze, Ranking der großen Internetknoten.

Notz: War es wurscht, welche Routineverkehre erfasst wurden?

S. L.: Nicht egal, aber zweitrangig. Erstrangig war G10-Verkehr.

Fragerunde 6: Grüne – 15:20

Ströbele: Haben Sie Verkehre aus den Anordnungen weitergegeben?

S. L.: Nein, G10-Verkehr nicht weitergegeben, wird nur in Pullach verarbeitet. Nur Ausland-Ausland weitergegeben.

Ströbele: Haben Sie G10-Kommission informiert, dass Daten an Dritte weitergegeben wurden?

S. L.: Weiß ich nicht.

Ströbele: Gab es diesbezüglich Diskussionen beim BND.

S. L.: Nichts mitbekommen.

Ströbele: Aus den Akten?

Ströbele: Ja, irgendwann später informiert.

S. L.: Ja, nach Snowden-Enthüllungen.

Notz: Was ist Unterschied zwischen Filtern und Selektoren?

S. L.: Sprechweise umstritten. Aus meiner Sicht: Filtern – gesamte Kategorien von Daten filtern unterdrücken. Selektion : Zugriff aufgrund einzelner Kriterien. Ein Filterschritt kann auch die Selektion sein. Auch Selektoren waren Bestandteil der Filterkaskade.

Notz: Wenn Roboter durch Wohnung fährt und Sockenschubladen sucht und nix findet, war das dann eine Durchsuchung?

Eisenberg: Das ist doch keine Frage, Veralberung, bla, bla.

Notz: Ist wichtig für Grundrechtsauffassung von BND-Mitarbeitern, deshalb relevant.

Eisenberg: Gibt Zeugen den Rat, die Frage nicht zu beantworten.

S. L.: Stimmt dem zu und beantwortet nicht.

Notz: Man kann ja auch Rückschlüsse aus dem Verhalten der Bundesregierung und des Rechtsanwaltes ziehen.

Wurde er immer über alles informiert, was in B.A. bei JSA gemacht hat?

S. L.: Nein, weiß nur, was in Akten stand.

Notz: Kann es sein, dass schwierige Angelegenheiten nicht kommuniziert wurden und er deshalb nichts wusste.

Eisenberg: Dient nur dazu, den Zeugen bloßzustellen.

Notz: Kann man davon ausgehen, dass die NSA mit Diensten anderer Länder ähnliche Projekte wie Eikonal gemacht hat?

S. L.: Weiß ich nicht.

Notz: Wenn GCHQ auf britische Grundrechte achtet und BND auf deutsche und NSA arbeitet mit beiden, lässt das nicht faktisch die Grundrechte aller Europäer ins Leere laufen?

S. L.: Ich weiß nicht, was die dort machen und will nicht mutmaßen.

Linke

Hahn: Nachfrage zur Ringtauschdefinition. Wenn ich sage, NSA dürfte keine Daten über Amerikaner erheben und bei den Transitleitungen. Kann es sein, dass ein Anfangs- oder Endpunkt in den Vereinigten Staaten lag?

S. L.: Kann sein.

Hahn: Hat NSA Daten über Amerikaner über BND bekomme?

S. L.: Nein, BND hat auch Daten über Amerikaner ausgefiltert durch gleichen Filter wie bei Deutschen.

Beschlussvorschlag

Rest der Befragung von S. L. NÖ. Öffentliche Sitzung geht später weiter. 15:41

20:10 – Weiter gehts … noch sechs Besucher (inkl. mir) sind anwesend.

Zeuge 2: Kai-Uwe Ricke, Deutsche Telekom

Ich habe im Kern nichts zu sagen.

Fragerunde Sensburg

Sensburg: Beruflicher Werdegang?

Ricke: Banklehre, BWL-Studium, Bertelsmann-Vorstandsassistenz, Mobilkommunikation, bis 1998 Talkline, dann CEO T-Mobile, dann CEO D-Telekom, nach 2006 unternehmerisch tätig. Investments, Aufsichtsratsmandate. Berufsleben in Telekommunikation verbracht.

Marketing, PR, Revision, Top-Management. Aber nicht: Sicherheit.

Sensburg: Aber sind doch wesentliche Themen, wenn es um Weitergabe von Daten geht? Man will ja sicher sein, dass die SMS nicht durch die ganze Welt geistert. War er damit befasst?

Ricke: Damit ist Vorstandsvorsitzender nicht befasst in so großen Unternehmen wie Telekom.

Sensburg: Beschäftigung mit Kooperationsverträgen mit ND?

Ricke: Kann sich nicht erinnern, dass das ein Thema war.

Sensburg: Irgendwer wird ja die Verträge unterzeichnet haben. Zitiert wieder Eikonal-Artikel aus SZ vom 4. Oktober. Muss eine vertragliche Vereinbarung gegeben haben, wer hat das gezeichnet?

Ricke: Ich nicht.

Gab Sicherheitsbevollmächtigten, hatte jedoch keinen Kontakt.

Sensburg: Würden Sie das nach heutigen Erkenntnissen anders regeln, dass das Thema dem Vorsitzenden gezeigt werden muss.

Ricke: Klar, aber Unternehmen so groß, dass man delegieren muss. 2002 war eine andere Welt, das große Thema war die Entschuldung des Unternehmens – das war die Mission. Thema Daten war damals noch niemandem bewusst.

Sensburg: ND-Kooperation gab es schon bei der Post. War das in Ihrem Haus Daily Business und nicht so sensibel?

Ricke: War kein Thema. Mag heute absurd klingen, aber war damals kein Thema beim Vorstand. Die ganze Thematik kam erst mit Telekom-internen Skandal hoch, passierte erst irgendwann 2008. Bis dahin – andere Themen.

Fragerunde 1: Linke – 20:24

Hahn: Versucht zu sagen, dass er nicht befasst war, muss trotzdem Fragen stellen zu den Unterlagen. Durch wen haben Sie von Eikonal/Granat erfahren?

Ricke: Nur daran erinnern, dass ich das irgendwann in der Presse gelesen habe – ist ja noch gar nicht so lange her.

Hahn: Wie läuft das üblicherweise bei Verhandlungen mit dem Bundeskanzleramt.

Ricke: Kommt auf die Themen an. Damals geprägt von Regulierungsthemen. Vorsitzender hat sich ganz viel damit beschäftigt.

Hahn: Wer ist in die Verträge involviert?

Ricke: Weiß ich nicht, Namen sagen mir nichts.

Hahn: Was waren die rechtlichen Möglichkeiten für BND, Zugriff auf Leitungen der Telekom zu bekommen.

Ricke: Weiß ich nicht, war nie ein Thema.

Hahn: Gab Brief Kanzleramt an Ricke persönlich.

Ricke: Hab ich nie gesehen.

Sensburg: Das ist geheim, Information ist persönlich. Darf nicht in öffentlicher Sitzung sein.

Hahn: Bleibt dabei, nie was gehört.

Ricke: Ja.

Hahn: Hat er nach Zeit im Vorstand von Kooperation mit amerikanischem Dienst erfahren?

Ricke: Nein, kenne die Vorgänge nicht.

Hahn: Wer waren die Sicherheitsbevollmächtigten?

Ricke: Dr. Klinkhammer, unter ihm Hr. Königshofen.

Hahn: Wenn Sie diese Dinge zur Kenntnis bekommen hätten, hätten sie die Aktion dann zugelassen.

Ricke: Kann ich mir nicht vorstellen, aber ich kenne den Zusammenhang nicht. AGBs und Kundendaten waren immer schon sensibel, aber die Dimension hatte das damals nicht. Sie müssen klären, wer da wie unterschrieben hat.

Hahn: Ist ein solcher Vertrag aus ihrer Sicht überhaupt zulässig?

Ricke: Weiß ich nicht, habe mich nicht mit Gesetzen und Regelungen auseinandergesetzt.

Hahn: Haben die Mitarbeiter eventuell ihre Pflichten verpasst, weil Sie nicht informiert wurden?

Ricke: Keine Ahnung

Fragerunde 1: SPD

Flisek[geht vor und zeigt Ricke ein Dokument, scheint der oben zitierte persönliche Brief zu sein] Können Sie sich daran erinnern.

Ricke: Nein, kenne ich nicht, nie gesehen. Kann mich nicht erinnern.

Flisek: Gab es Treffen mit BND-Mitarbeitern?

Ricke: Ein Treffen mit damaligem BND-Chef zum Abendessen im Il Punto in Bonn zum Kennenlernen.

Flisek: Von wem ging die Initiative aus?

Ricke: Als Vorstand der DT hat man das Problem, das einen viele Leute kennen lernen wollen. War sehr lästig. Musste ich machen. Fragen Sie mich nicht, ob das irgendeinen Sinn und Zweck gehabt hat.

Flisek: Wird ja einen Grund gegeben haben, warum er sich nicht aus der Affäre hatten ziehen können?

Ricke: Weiß nicht, warum ich damals diesen Termin gemacht habe.

Flisek: Wie war die Arbeitsweise in Vorbereitung auf solche Termine? Gar keine Vorbereitung? Briefing?

Ricke: Kann ich nicht ausschließen, nicht erinnern

Flisek: Im Nachgang, gab es Notizen?

Ricke: Wenn es wichtig war, ja, aber kann mich nicht mehr erinnern.

Flisek: Wer wäre im Vorstand bzw, darunter derjenige gewesen, der zuständig gewesen wäre? Geht um Eikonal [erklärt nochmal Eikonal]

Ricke: Müsste eigentlich ne Kombination aus Festnetz-T-Kom (Josef Brauner) und Personalvorstand.

Nehme an, dass der Brief direkt dort gelandet ist.

Flisek: Würde es Sinn machen, denn Herrn von T-Kom zu laden? Will vermeiden, dass wir wieder jemanden haben, für den das nur Peanuts waren.

Ricke: Glaube es ist sinnvoll, sich auf Schnittstelle zwischen T-Kom und Ministerien zu fokussieren.

Flisek: Sonst kein BND-Mitarbeiter-Kontakt? Kontakt zu Bundeskanzleramt?

Ricke: Nein, keine weiteren BND-Mitarbeiter. Kontakt mit Kanzleramt ja, aber nicht zu solchen Themen.

Fragerunde 1: Grüne – 20:51

Notz: Haben Sie nach dem 11. September davon gehört, dass Geheimdienste Interesse an Kommunikationsdaten haben.

Ricke: Nein, kann mich nicht erinnern.

Notz: Gibt ja nicht täglich Briefe, aus Kanzleramt an T-Kom. Ist es schlüssig, dass Sie von einem solchen Brief nichts erfahren haben?

Ricke: Wahrscheinlichkeit, dass Brief direkt woanders hingegangen ist, sehr hoch.

Notz: Vorher gabs ja wahrscheinlich eine Diskussion. Geht ja darum: Lässt man einen deutschen GD an die Glasfaser im Inland. Das ist ja eine hochrelevante Frage. Wie kann es sein, dass eine solche Diskussion am CEO vorbeigeht?

Ricke: Gute Frage, scheint so zu sein.

Notz: Wie ist das haftungsrechlich? Klärt man das nicht?

Ricke: Nein, wenn ich mir selbst zuhöre, klingt das nach Steinzeit. Aber war kein Thema. Telekom stand mit dem Rücken an der Wand, das war die Hauptaufgabe.

Notz: Hat niemand auf irgendeiner Sitzung das Geheimdienste-Glasfaser-Thema erwähnt?

Ricke: Glaube nicht, aber glaube, ich würde mich daran erinnern.

Notz: Haben Sie sich mit dem Chef vom BfV getroffen?

Ricke: Von was?

Notz: Vom Bundesverfassungsschutz.

Ricke: Aha, nein, hab ich nicht.

Notz: Kennen Sie Herrn Hanning?

Ricke: Nein.

Notz: Steinmeier?

Ricke: Ja, habe persönlich kennen und schätzen gelernt in Zusammenhang mit der Maut.

Fragerunde 1: CDU/CSU

Kiesewetter: 2001 war der Patriot Act, verpflichtet Telkos zur Datenweitergabe an NDs. Haben Sie sich mit sich ändernder Rechtslage dort beschäftigt?

Ricke: War nicht ganze Zeit im Vorstand. Das ganze Closing hat mindestens ein Jahr gedauert. War CEO der T-Mobile, aber nicht der Telekom. Ich war für operatives Geschäft zuständig.

Kiesewetter: Also mussten Sie sich nicht mit Rechtslage beschäftigen?

Ricke: Nein, habe weiter fröhlich T-Mobile gemacht.

Kiesewetter: Wenn Closing ein Jahr gedauert hat, dann hatten ja amerikanische Anbieter schon ein Jahr Erfahrung mit Patriot Act. Können Sie sich daran erinnern, dass das im Vorstand beraten wurde?

Ricke: Nein, kein Thema.

Kiesewetter: Für uns schon ein sehr wichtiges Thema, wenn ein Anbieter aus einem anderen Land mit anderer rechtlicher Bindung übernommen wird.

Ricke: Das ganze in der Rechtsabteilung bei Hr. Heffighäuser(?) und Hr. Sommer.

Kiesewetter: Ist Ihnen bewusst, dass deutsche Telkos Zugang zu Kommunikation in G10-Gesetz ermöglichen müssen?

Ricke: Habe G10-Gesetz nie wirklich studiert.

Wendt: Gab es eine Stelle, die für Behördenzusammenarbeit zuständig sind?

Ricke: Herr Königshofen.

Wendt: Gibt ja Sicherheitsbeauftragte und Beauftragte für Zusammenarbeit mit Sicherheitsbehörden. Ist ein Unterschied.

Gibt Kunden mit speziellen Bedürfnissen, z. B. besonders gesicherte Leitungen. Wer war da zuständig?

Ricke: Angebot der T-System für Großkunden. „Irgendwo Brauner die Ecke“ Ganz normales Großkundengeschäft.

Wendt: Hat man sich damals mit Sicherheit von Kundendaten beschäftigt?

Ricke: Man war sich auf Mobilfunkseite über Risiken im Klaren als man in Amerika Lizenzen ersteigern wollte – da haben wir mit verschlüsselten Handys telefoniert.

Wendt: Wann wurde das im Vorstand Thema?

Ricke: 2004/2005

Warken: Wie war das grundsätzlich mit Briefen, wenn Mitarbeiter erkannt haben, dass ein Brief nicht in Zuständigkeit fällt?

Ricke: Wird weitergeleitet, kann mich an Brief nicht erinnern.

Sensburg: [legt Schreiben UND Antwort nochmals vor]: Einschätzung bitte. Erinnern Sie sich an das Prozedere, wenn Briefe an Sie gegangen sind? Sind die in den Zusändigkeitsbereichen verteilt worden? Wer wäre das in diesem Fall gewesen?

Ricke: Müsste Brauner gewesen sein, hätte das auch normalerweise nicht zu Gesicht bekommen, da Verantwortung delegiert wurde.

Sensburg: Müsste sich Herr Brauner eigentlich erinnern?

Ricke: Ja, müsste er.

Fragerunde 2: Linke

Renner: Schon damals üblich, dass andere Telkos das Netz der Telekom genutzt haben. Gab es Verträge?

Ricke: Ja

Renner: Waren die Daten geschützt in den Verträgen?

Ricke: Kann man nicht so allgemein beantworten. Kommt auf Vertragsbeziehung an. Sollte in jedem Vertrag geregelt sein, welche Daten ausgetauscht worden sind?

Renner: Wenn Vertrag geregelt worden wäre – Daten laufen nur durch – und es wäre zu einer Verletzung gekommen. Hätte es dann Regressansprüche gegeben.

Ricke: Gehe davon aus. Frage ist sehr allgemein gestellt.

Renner: Ja sonst Probleme mit der 2. Reihe hinter ihnen

Hahn: Können Sie sich an Vertrag mit ausländischem Anbieter erinnern, der auch erlaubt hat, dass Daten woandershin geleitet werden. Können Sie sich vorstellen, dass so ein Vertrag unterschrieben hätte werden können?

Ricke: Stelle ich mir sehr schwierig vor, kann aber Gesamtrechtslage nicht einschätzen.

Hahn: Auffassung wurde vertreten – Verkehre von Ausland-Ausland kann man einfach mitnehmen. Sie haben ja eigentlich Verantwortung, mit den Vertragspartnern sorgsam umzugehen.

Ricke: Kann Gesamtlage nicht einschätzen.

Hahn: Ist es üblich, dass staatliche Behörde zugleich auch sagt, nicht nur was gemacht werden soll, sondern auch, wer das bearbeiten soll. [Brief wird nochmal vorgelegt.]

Ricke: Es ist wichtig, Schnittstelle von T-Kom und Bundeswirtschaftsministerium zu beleuchten.

Ist ja in dem Brief eher ne Anregung und keine Anweisung.

Hahn: Kann es nicht sein, dass man den aussucht, der die wenigsten Probleme macht?

Ricke: Spekulation.

Fragerunde 2: CDU/CSU

Kiesewetter: Ist Ihnen klar, dass sich ausländische Dienste an deutsche Gesetze halten müssen?

Ricke: Ist klar.

Fragerunde 2: Grüne

Notz: Wenn Sie heute ein solches Schreiben kriegen, es gäbe Bedenken, aber „Ey, es ist alles in Ordnung“. Hätten Sie dann gesagt: „Leute, dann müssen wirs halt machen“

Ricke: Nein, hat viele Baustellen gegeben.

Frage ist, welches Zusammenspiel hätte es gegeben zwischen Sicherheitsbeauftragten, wie haben Abteilungen zusammengearbeitet [wiederholt sich]

Notz: Sagen Sie das so oft, weil T-Kom ein staatlich geführtes Unternehmen ist?

Ricke: Nein, man soll verstehen, dass T-Kom ein eigenständig geführtes Unternehmen ist.

Notz: Wenn jemand die Akte sieht, der nicht bei T-Kom und BND war, denkt man, das ist schon irgendwie merkwürdig. Warum sagen Sie so oft, man soll sich die Verbindungen ansehen?

Ricke: Telekom ist ein besonderes Unternehmen und für die Sicherheit des Datenverkehrs zuständig.

Notz: Würden Sie sagen, das wäre ein normaler Vorgang gewesen, dass das Bundeskanzleramt eine Unbedenklichkeitserklärung an die Telekom gibt?

Ricke: So lese ich das nicht. Ich hätte gesagt: „Stopp mal, schauen wir uns das mal genauer an“.

Notz: Wenn ich ihnen sage, das war die letzte Schlaufe der Auseinandersetzung. Danach wurde das gemacht, was da drin steht. Wäre das nicht das, was sie erwartet hätten.

Ricke: Ja.

Fragerunde 2: SPD

Flisek: Sagt ihnen „Jurisdiktionskonflikt“ etwas? Existierte das als Problemlage?

Ricke: In meiner Zeit existierte das nicht.

Flisek: Wirft man heute z.B. amerikanischen Unternehmen vor.

Fragerunde 3: Linke

Hahn: Zeigt sich Besonderheit der Telekom dadurch, dass man sich für Eingriffe der ND im Vorstand nicht besonders interessiert?

Ricke: Rückblickend Kritik richtig, damals waren die Themen nicht im Bewusstsein, jedenfalls nicht in meinem Bewusstsein. Dass es damals Attacks gab, war kein Thema.

Hahn: Kann ein Teil des Problems nicht darin liegen, dass man sich nicht damit beschäftigt hat?

Ricke: Kann ich mir nicht vorstellen.

Schluss

%d Bloggern gefällt das: