Oberhessen bleibt bunt – kein Platz für Rassismus!

Blogs

Flaschenpost: Käptn´s Cast #29 – im Gespräch mit Kristos Thingilouthis

Blogs - 30 September, 2016 - 20:15

Kristos Thingilouthis | CC BY Christiane vom Schloss

Wir haben am 19.09.2016 über folgende Themen gesprochen:

  • Niedersachsen Wahl
  • Berlin Wahl
  • Gründe für die Wahlergebnisse
  • Bedeutung von Überschriften in der Presse
  • Wie transportiert man Themen zu den Leuten?
  • Ich brauche jetzt eine Bombe.
  • Vorstandsklausur Anfang Oktober
  • Tod von Gerwald Klaus Brunner
  • aktuelle Einladungen
  • positiv provokativ sein
  • Basis Entscheid Online
http://flaschenpost.piratenpartei.de/files/2016/09/2016-09-19-Kristos-Thingilouthis.mp3

Länge 16 Minuten

Download

Kategorien: Blogs

Mehr als 300 Polizeibeamte in den USA wegen Datenmissbrauch entlassen oder suspendiert

Blogs netzpolitik.org - 30 September, 2016 - 15:37

Ein Polizist nutzt einen Computer im Streifenwagen. Foto: CC-BY-NC-ND 2.0 ibmphoto24

Polizisten in der USA missbrauchen dienstliche Datenbanken um Informationen über Ehepartner, Nachbarn oder Journalisten herauszufinden. Das hat AP in einer Recherche herausgefunden. Die Recherchen ergaben, dass alleine in den Jahren zwischen 2013 und 2015 landesweit 325 Entlassungen und Suspendierungen wegen solcher Verstöße gab. In 250 Fällen gab es Verwarnungen oder andere disziplinarische Maßnahmen.

Die AP-Recherche beschreibt sehr viele Einzelfälle, in denen es zu unbefugtem Zugriff auf die Datenbanken kam. Einige davon sind in einem begleitenden Video dargestellt:

Wie oft die Datenbankfragen insgesamt illegal genutzt werden, konnte AP mit der Recherche, die vor allem auf Informationsfreiheitsanfragen basierte, nicht herausfinden. Generell sei es schwierig, legitime von illegitimen Anfragen zu unterscheiden. Bei vielen Datenbanken sieht die Nutzung zudem keine Schutz- oder Protokollierungsmaßnahmen vor. Solche Protokollierungen von Datenbankzugriffen, verbunden mit einem polizeilichen Vorgang und Begründungen, können unbefugte Zugriffe deutlich erschweren. Abschreckend kann auch die Einführung von Statistiken unbefugter Zugriffe wirken, sie schaffen Bewusstsein und stellen gleichzeitig Transparenz her.

Transparenz und Bewusstsein durch bessere Kontrolle und Statistiken

Gegen den Missbrauch von Daten und unbefugten Zugriff in Kalifornien setzt sich auch die Electronic Frontier Foundation (EFF) ein, die auch zur AP-Story berichtet. Der politische Druck habe schon dazu geführt, dass immer mehr Behörden unbefugten Zugriff erfassen würden. Dies führte nach Angaben der EFF zu einem Anstieg der Missbrauchsfälle insgesamt.

Datenmissbrauch durch Polizeibeamte gibt es auch in Deutschland. Nach unserem bislang bescheidenen Recherchen scheint in Sachen Protokollierung, Überprüfung und statistischer Erfassung Defizite zu geben. Bekannt sind bislang kleine Anfragen zum Datenmissbrauch in Schleswig-Holstein durch Patrick Breyer und einzelne bekannt gewordene Fälle.

Über sachdienliche Hinweise, Tipps, Einzelfälle und Statistiken zum Thema Datenmissbrauch durch Polizeibeamte freuen wir uns. Uns interessiert dabei insbesondere die Situation in Deutschland. Wie immer bitte über die üblichen sicheren Kanäle.

Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

Kategorien: Blogs

UN-Menschenrechtsrat: Verschlüsselung und Anonymität sind wichtig für Journalisten

Blogs netzpolitik.org - 30 September, 2016 - 15:19

Der UN-Menschenrechtsrat (Archivbild). Foto: CC-BY-NC-ND 2.0 UN Photo/Jean-Marc Ferre

Der Menschenrechtsrat der Vereinten Nationen hat in einer Resolution die Bedeutung von Verschlüsselung und Anonymität für die Arbeit von Journalisten betont. Sie seien für Journalisten wesentlich, um im digitalen Zeitalter ihrer Arbeit frei nachzugehen, insbesondere um ihre Kommunikation und ihre Quellen zu schützen. Daher appelliert der Menschenrechtsrat an alle Staaten, nicht in die Nutzung von Werkzeugen zur Verschlüsselung und Anonymisierung einzugreifen.

Unseren Informationen zufolge handelt es sich bei dem Abschnitt um das bislang stärkste Bekenntnis eines Gremiums der Vereinten Nationen zum Recht auf Verschlüsselung. Allerdings stellen Resolutionen des Menschenrechtsrats nur eine Empfehlung an die Mitgliedsstaaten dar und sind nicht verbindlich. Die Resolution mit dem Titel „Sicherheit von Journalisten“ baut maßgeblich auf einen Bericht über die Bedeutung von Verschlüsselung und Anonymität des Sonderberichterstatters der UN zum Schutz der Meinungsfreiheit, David Kaye, auf. Kaye äußerte zuletzt zusammen mit zwei weiteren Berichterstattern „ernste Bedenken“ gegenüber der BND-Reform.

Der Absatz lautet in Gänze:

Emphasizes that, in the digital age, encryption and anonymity tools have become vital for many journalists to exercise freely their work and their enjoyment of human rights, in particular their rights to freedom of expression and to privacy, including to secure their communications and to protect the confidentiality of their sources, and calls upon States not to interfere with the use of such technologies, with any restrictions thereon complying with States’ obligations under international human rights law;

Eigene Übersetzung: Betont, dass im digitalen Zeitalter Verschlüsselungs- und Anonymierungs-Werkzeuge für viele Journalisten wesentlich geworden sind, um ihre Arbeit ungehindert auszuüben und um ihre Menschenrechte wahrzunehmen, insbesondere ihre Rechte auf Meinungsfreiheit und Privatsphäre, dazu gehört ihre Kommunikation zu sichern und die Vertraulichkeit ihrer Quellen zu schützen, und appelliert an die Staaten diese Technologien nicht zu beeinträchtigen und etwaige Einschränkungen mit den Verpflichtungen der Mitgliedstaaten hinsichtlich der Menschenrechtskonventionen in Übereinstimmigkeit zu bringen.

Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

Kategorien: Blogs

Politische Bildung auf YouTube: Zwischen Beutelsbacher Konsens und LeFloid

Blogs netzpolitik.org - 30 September, 2016 - 12:36

YouTuber wie LeFLoid sind für Jugendliche wichtige Informationsquellen. – CC BY 2.0 via flickr/re:publica

Für Medienpädagogen stellen sich durch Plattformen wie YouTube knifflige Fragen. Eine davon dreht sich um das Thema, wie politische Bildung durch Webvideos gelingen kann. Bei Jugendlichen zwischen zwölf und 19 Jahren ist die Video-Plattform bei einer Befragung des Medienpädagogischen Forschungsverbundes Südwest auf Platz zwei der Informationsquellen gelandet. Rund 60 Prozent gaben an, sich täglich oder mehrmals pro Woche auf YouTube zu informieren. Auf Platz eins landeten Suchmaschinen mit knapp über 80 Prozent der Nennungen. Zum Vergleich: Klassische Online-Nachrichtenportale kommen insgesamt nur auf 21,5 Prozent.

Medienpädagogen stellen sich erst jetzt auf die Generation Youtube ein

Politische Bildung soll gesellschaftliche und politische Teilhabe ermöglichen. Medienpädagogen versuchen, dieses Ziel zum Beispiel mit der Erstellung von Medien zu erreichen. Bisher tun sie sich aber schwer, auf die neuen Gegebenheiten zu reagieren.

Man kann die Art der politischen Bildung mit Webvideos in zwei Kategorien unterscheiden. Zum einen soll der Zuschauer gebildet werden. Das geschieht zum Beispiel durch Erklärvideos von YouTubern. Zum anderen soll beim Produzenten ein Bildungsprozess einsetzten. Viele Angebote laufen so ab, dass über einem Zeitraum von beispielsweise einer Woche ein Workshop stattfindet. Dort wird ein Video erstellt und hochgeladen. Anschließend kümmert sich niemand mehr darum. Webvideos leben aber von der Interaktion der Nutzer, die erst nach der Veröffentlichung stattfindet. Auch bei der Frage, ob YouTube eine geeignete Plattform dafür ist oder man nicht lieber eine Alternative nutzen soll, herrscht Uneinigkeit.

„Das, was YouTuber machen, ist schwierig nachzubilden“

In der Medienpädagogik gibt es erste Ansätze, um diesen Problemen zu begegnen. Das Netzwerk „bewegtbildung.net“ zum Beispiel versucht, Bildungsprojekte mit Webvideos zu realisieren. Gleichzeitig sollen Akteure aus der Wissenschaft, der Bildung und Medienpädagogik sowie aus sozialen Netzwerken zusammengebracht werden. So sollen neue Formate für die Bildungsarbeit mit Webvideos entstehen. Bewegtbildung.net ist ein gemeinsames Projekt der Bundeszentrale für politische Bildung und „mediale pfade.org“ – einem Verein für Medienbildung.

Auf einer Fachtagung des Netzwerks zum Thema „Webvideo, Medienarbeit und politische Bildung im Social Web“ ging es auch um die Frage, ob politische Bildung mit Webvideos funktionieren kann. Daniel Seitz, der Projektverantwortliche bei mediale pfade.org, sieht einige Hürden bei diesem Thema:

Die klassische räumliche Nähe bei der Bildungsarbeit fehlt bei Webvideos. Auch die Interaktion nach der Veröffentlichung ist bisher nicht gegeben. Im Internet läuft das anders, viel personalisierter ab. Das, was YouTuber machen, ist schwierig nachzubilden in der politischen Bildung. Dort funktioniert Bildung stark über Personen, nicht über Inhalte. Politische Bildung definiert sich aber durch die Inhalte.

Seiner Meinung nach steckt in den Interaktionen nach der Veröffentlichung bisher ungenutztes Potenzial. Politische Bildung funktioniert nämlich nur durch die Auseinandersetzung mit den gezeigten Themen. Durch Kommentare unter dem Video oder interaktivem Storytelling kann diese Interaktion entstehen. Die Chance von Webvideos liegt darin, gleichzeitig die Zuschauer und die Produzenten ansprechen zu können.

Mit Fakten gegen Fakes

Dass Webvideos auch Gefahren bergen, weiß Andre Wolf von Mimikama e. V. Er beschäftigt sich hauptberuflich mit dem Widerlegen von Internetfakes. Seit 2011 recherchiert er Gerüchten im Internet hinterher und versucht so, politische Bildung zu betreiben. Vor allem im rechten Spektrum wird oft mit Fakes oder Manipulationen gearbeitet. Auf solche Dinge kann aber jeder hereinfallen, wie der Fall des angeblich toten Flüchtlings bei dem Berliner Landesamt für Gesundheit und Soziales gezeigt hat.

Bisher ist es nur selten vorgekommen, dass jemand durch Andre Wolfs Arbeit seine Meinung änderte. Daher besteht das Ziel seiner Arbeit darin, langfristig Informationskompetenz zu vermitteln. „Die Leute sollen das Internet bewusst nutzen können. Sie sollen Inhalte die sie empfangen verstehen und hinterfragen können und nicht blind Sachen teilen, die nicht stimmen.“ Deshalb sollten zuerst solche Kompetenzen gelehrt werden, um politische Bildung mit Webvideos zu ermöglichen.

Mit YouTubern den Beutelsbacher Konsens umsetzen

Bei staatlicher Unterstützung von Online-Inhalten könnte der Gedanke an Propaganda aufkommen. Die Arbeit von bewegtbildung.net ist allerdings dem Beutelsbacher Konsens verpflichtet. In ihm sind die Grundsätze der politischen Bildung festgelegt. Dort findet sich ein sogenanntes Überwältigungsverbot. Es besagt, dass der Bildende anderen nicht seine eigene Meinung aufzwingen darf. Daniel Seitz erklärt, wie das im Zusammenhang mit Webvideos funktioniert:

Natürlich könnte ich mit einem YouTuber zusammenarbeiten, der seine eigene Meinung in einem Video einbringt. Die darf aber nicht alleine stehen bleiben, es gibt nämlich auch das Kontroversitätsgebot, das besagt, das ich alle Meinungen präsentieren muss, die zu einem Thema diskutiert werden. Unser Job ist es, alle Perspektiven aufzuzeigen. Die Adressaten müssen dann selbstständig entscheiden, wo sie sich positionieren wollen.

Man muss hier allerdings unterscheiden zwischen Medienpädagogik und politischer Bildung. Der Beutelsbacher-Konsens ist nämlich in der Pädagogik nicht weit verbreitet. Und selbst in der politischen Bildung gibt er nur eine Orientierung, was man tun sollte. Projekte, die sich nicht auf solche Richtlinien stützen, sollten weiterhin kritisch beäugt werden.

Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

Kategorien: Blogs

Bundesregierung zieht keine Lehren aus der Veröffentlichung der NSA-Hacking-Tools

Blogs netzpolitik.org - 30 September, 2016 - 12:18

Hintertüren in Soft- und Hardware lieber schließen als ausnutzen. CC BY-SA 2.0 via flickr/Vincent Truchseß

Als Mitte August auf dem Online-Softwareentwicklungs- und Versionsverwaltungsdienst GitHub diverse Hacking-Tools angeboten wurden, liefen Spekulationen über die Echtheit des Angebots und ihren Ursprung auf Hochtouren. Eine Gruppe, die sich „The Shadow Brokers“ nannte, behauptete, an Werkzeuge der NSA-Einheit Tailored Access Operations (TAO) gelangt zu sein. Ob dahinter ein NSA-Insider steht oder die NSA gehackt wurde, ist bis heute nicht geklärt.

Das BSI hat die Werkzeuge geprüft und bestätigte, „dass es sich um funktionierende und bisher teilweise nicht bekannte Werkzeuge“ handelt. Das geht aus der Antwort der Bundesregierung auf eine Kleine Anfrage von Konstantin von Notz, dem netzpolitischen Sprecher der Grünen im Bundestag, hervor. Woher die Werkzeuge stammen, konnte aber auch das BSI nicht sagen.

Lücken noch immer nicht alle geschlossen

Eines zeigt der Vorfall deutlich: Niemand ist sicher davor, dass Sicherheitslücken an die Öffentlichkeit gelangen, die für staatliche Zwecke beispielsweise von Geheimdiensten oder Strafverfolgern genutzt werden. Sie stehen einer großen Gruppe von Menschen zur Verfügung, so lange die Hersteller der betroffenen Soft- und Hardware ihre Sicherheitslücken nicht geschlossen haben. Das dauert unter Umständen länger.

Der Hardwarehersteller Cisco schloss die veröffentlichen Schwachstellen mit den malerischen Namen wie EXTRABACON und EPICBANANAS kurzfristig nach Veröffentlichung der Tools. Bei anderen Herstellern verhält sich die Sache anders. Dem BSI ist bis heute nicht bekannt, ob das ebenso betroffene chinesische IT-Sicherheitsunternehmen TopSec überhaupt reagiert hat.

Das US-Unternehmen Juniper, das unter anderem Netzwerk-Hardware wie Switches und Router anbietet, verweist darauf, dass die Hackingtools in die Systeme eingebracht werden und man diese mit Prüfverfahren erkennen könne. Dass alle Betreiber von betroffener Juniper-Hardware das durchführen, dürfte ein frommer Wunsch sein. Ironischerweise fiel den Abgeordneten in der gestrigen Sitzung des NSA-Untersuchungsausschusses auf, dass ein neues Gerät im Europasaal installiert wurde: Ein Access-Point von Juniper, der durch nervöses Blinken für Beunruhigung sorgte.

Regierung nimmt Anfälligkeit von eigenen Sicherheitsbehörden nicht ernst

Das Leak der Hacking-Werkzeuge demonstriert eindrücklich die entstehende Gefahr, wenn Regierungsstellen Sicherheitslücken geheim halten, statt diese zu schließen. Sie werden dann für Staatstrojaner und die Infiltration von IT-Systemen genutzt. Abgesehen von der fraglichen Grundrechtskonformität dieser Überwachungsmaßnahmen sollte allen Seiten klar sein, dass niemals garantiert werden kann, dass diese Schwachstellen und Hackingtools nicht auch in die Hände gewöhnlicher Krimineller fallen. Doch die Bundesregierung zeigt sich immun gegen diese Einsicht.

In ihrer Antwort behauptet sie, dass sie sich aktiv dafür einsetzt, dass Sicherheitslücken geschlossen werden:

In diesem Sinn verfolgt z. B. das BSI eine Responsible-Disclosure-Politik und geht aktiv auf Hersteller zu, damit diese gemeldete Schwachstellen schließen können.

Die Regelungen für das Unterbinden eines Schwarzmarktes für Zero-Day-Exploits – also bisher unveröffentlichten und unentdeckten Sicherheitslücken – befindet sie als „bereits heute umfassend“. Die Regierung sieht keine Gefahr, dass deutschen Behörden, die Sicherheitslücken für ihre Arbeit nutzen, das gleiche passieren könnte wie der NSA. Als sie nach der neu geplanten „Zentralen Stelle für Informationstechnik im Sicherheitsbereich“ (ZITiS) gefragt wird, die die Forschung für das Knacken verschlüsselter Kommunikation konsolidieren soll, weicht sie aus:

ZITiS wird sehr strengen personellen und materiellen Sicherheitsregeln unterliegen, die im Besonderen auf die IT-Infrastruktur Anwendung findet. Die neue Behörde wird sich damit in die Sicherheitsstandards von BKA (Bundeskriminalamt), BPOL (Bundespolizei), BfV (Bundesamt für Verfassungsschutz), BND und BSI einreihen.

Damit würde sie implizieren, dass die Sicherheitsvorkehrungen von BKA, BPOL, BfV, BND und BSI über denen der NSA liegen. Eine kühne Behauptung, die das Risiko birgt, dass Maßnahmen für vermeintlich mehr Sicherheit zu einer Schwächung der IT-Sicherheit für alle werden.

Volltext aus dem PDF befreit Kleine Anfrage des Abgeordneten Dr. Konstantin von Notz u. a. und der Fraktion Bündnis 90/Die Grünen

Im Internet offen abrufbare NSA-Hackingwerkzeuge

BT-Drucksache 18/9616

Vorbemerkung der Fragesteller:

Im Verlauf des 13./14. August 2016 wurden überraschend auf der Software-Tauschplattform GitHub 300 Megabyte anspruchsvoller Programme angeboten, mit denen unter anderem das gezielte Hacking von weit verbreiteten kommerziellen Firewalls von Anbietern wie CISCO und Fortinet, von Routern, Betriebssysteme etc. möglich sein soll. Bei den erkennbar nur einen Teil eines Gesamtbestandes darstellenden Programmen soll es sich um Entwicklungen der der NSA-Elitehackergruppe TAO zugeordneten Equation Group handeln, deren Echtheit und Funktionsfähigkeit inzwischen von Experten allgemein bestätigt wird (vgl. „Hacker erbeuten offenbar NSA-Software„, Spiegel Online vom 17. August 2016). Zu der Veröffentlichung der zwischenzeitlich am ursprünglichen Ort nicht mehr verfügbaren, aber vielfach an anderer Stelle gespiegelten Dokumenten und Programmen bekannte sich eine Gruppe mit Namen Shadow Brokers. Während zunächst spekuliert wurde, ob die NSA selbst gehackt worden sein könnte, schätzen einige Experten die angebotenen Programme mittlerweile als das Leak eines Insiders ein, so dass die Möglichkeit diskutiert wird, ob nach Edward Snowden eine weitere Person aus dem weiten Beschäftigtenkreis der NSA gezielt Informationen an die Öffentlichkeit gegeben haben könnte (vgl. bspw. Erich Möchel „Der aktuelle NSA-„Hack“ war ein Insiderjob, abrufbar unter http://http://fm4.orf.at/stories/1772666/.

Nach Angaben unabhängiger Experten stellen die offenbar unter NSA-internen Codenamen veröffentlichten Hacking-Werkzeuge wie Epicbanana, Buzzdirection und Egregiousblunder eine reale und ernstzunehmende Bedrohung für die Sicherheit von Regierungs- und Unternehmensnetzwerken weltweit dar (vgl. Ellen Nakashima „Powerful NSA hacking tools have been revealed online, abrufbar unter https://www.washingtonpost.com/world/national-security/powerful-nsa-hacking-tools-have-been-revealed-online/2016/08/16/bce4f974-63c7-11e6-96c0-37533479f3f5_story.html).

Die Plattform WikiLeaks hatte in der Zwischenzeit angekündigt, über eine eigene Kopie des veröffentlichten Pakets von Hacking-Werkzeugen zu verfügen, welches ebenfalls zu gegebener Zeit veröffentlicht werden soll. Bisher hat diese Veröffentlichung jedoch noch nicht stattgefunden.

1. Wann hat die Bundesregierung (einschließlich die ihr nachgeordneten Behörden) erstmalig von der Veröffentlichung der Hacking-Werkzeuge Kenntnis erhalten?

Zu 1.
Eine erste Kenntnisnahme erfolgte zwischen dem 13. und 15. August 2016.

2. Wie bewertet die Bundesregierung die Echtheit der angebotenen Hacking-Werkzeuge und worauf stützt sich ihr Urteil?

Zu 2.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die „frei verfügbaren Hacking-Werkzeuge“ auf technische Plausibilität geprüft und kam zu dem Schluss, dass es sich um funktionierende und bisher teilweise nicht bekannte Werkzeuge handele.

3. ln welchem Umfang waren/sind bundesdeutsche Behörden und Unternehmen von den offengelegten Schwachstellen, beispielsweise von CISCO-und Fortinet Netzwerktechnik (siehe hierzu im Einzelnen http://blogs.cisco.com/security/shadow-brokers), betroffen (bitte nach Behörden/Ministerien je gesondert ausführen) und wurden zwischenzeitlich die erforderlichen Gegenmaßnahmen getroffen?

Zu 3.
In den Regierungsnetzen sind die betroffenen Komponenten nicht im Einsatz. Bundesdeutsche Behörden und Unternehmen wurden durch das BSI gewarnt. Über die Umsetzung der erforderlichen Gegenmaßnahmen liegen dem BSI keine Erkenntnisse vor.

4. Was wurde von der Bundesregierung bzw. den zuständigen Bundesbehörden wann veranlasst, um etwaigen Schaden von Regierungs- als auch Unternehmensnetzwerken der Bundesrepublik abzuwenden?

Zu 4.
Das BSI hat Warnungen mit Handlungsempfehlungen an Bundesbehörden, Betreiber Kritischer Infrastrukturen und Mitglieder der Allianz für Cyber-Sicherheit versandt und diese Warnungen mehrfach aktualisiert.

5. Wie bewertet die Bundesregierung die Frage, ob es sich um ein Hack einer der NSA nahestehenden bzw. der NSA zugehörigen Gruppe (z. B. der sogenannten „Equation Group“) oder die Veröfientlichung eines möglichen NSA-Beschäftigten selbst handeln könnte und welche Erkenntnisse liegen ihr (oder ihr nachgeordneten Behörden) hierzu vor?

6. Wie bewertet die Bundesregierung die Frage, ob es sich um ein Hack einer der russischen Regierung nahestehenden Gruppe und welche Erkenntnisse liegen ihr (oder ihr nachgeordnete Behörden) hierzu vor?

Zu 5. und 6.
Es liegen keine Erkenntnisse im Sinne der Frage vor.

7. Hat die Bundesregierung (oder ihr nachgeordnete Behörden) Kenntnisse bezüglich der Frage, von wann die entwendete Software ist und ob die entsprechenden Sicherheitslücken mittlerweile geschlossen wurden? Wenn ja, welche Sicherheitslücken wurden zwischenzeitlich geschlossen und welche bestehen weiterhin?

Zu 7.
Keine der Dateien trug einen Zeitstempel nach Juni 2013, jedoch lassen sich Zeitstempel von Dateien ohne großen Aufwand manipulieren. Konkrete Erkenntnisse zu Zeitpunkt der Erstellung der Software liegen der Bundesregierung nicht vor.

Die Schließung der Schwachstellen gestaltet sich wie folgt:

  • Die CLI Schwachstelle (CVE-2016-6367) wurde von Cisco im Jahr 2011 geschlossen;
  • die EPICBANANAS CLI Schwachstelle (CVE-2016-6367) wurde 2013 von Cisco geschlossen;
  • die EXTRABACON SNMP Schwachstelle (CVE-2016-6366) wurde am 16. August 2016 von Cisco geschlossen;
  • die BENIGNCERTAIN IKE-Schwachstelle betraf PIX Firewalls mit Versionen < = 6.x. Die PIX-Serie wurde von Cisco im Jahr 2008 abgekündigt;
  • die vermutlich unter EGREGIOUSBLUNDER laufende FortiGate Firmware (FOS) Schwachstelle betraf nach Angaben des Herstellers alle vor August 2012 veröffentlichten Versionen von FortiOS;
  • die WatchGuard-Schwachstelle hat nach Aussage des Herstellers ausschließlich in älteren RapidStream Geräten existiert. WatchGuard Firebox und XTM Systeme sind demnach nicht verwundbar.

Hinter ELIGIBLECANDIDATE, ELIGIBLEBOMBSHELL, ELIGIBLECONTESTANT und ELIGIBLEBACHELOR verbergen sich allem Anschein nach unterschiedliche Exploits für Firewalls des chinesischen Herstellers TopSec. Seitens TopSec wurden nach BSI-Kenntnis bisher keine Patches veröffentlicht.

Bei BANANAGLEE, FEDTHROUGH und ZESTYLEAK handelt es sich um für NetScreen-Firewalls des Herstellers Juniper Networks nutzbare Implantate. In einem Blog-Post bestätigt Juniper grundsätzlich die Existenz von Implantaten für NetScreen Systeme. In Reaktion wird auf Prüfverfahren verwiesen, mit denen sich modifizierte Firmware-Images erkennen lassen.

8. Hat die Bundesregierung (oder ihr nachgeordnete Behörden) Kenntnisse bezüglich der Frage, ob es sich um einen gezielten Hack oder eventuell eher um einen „Zufallsfund“ auf einem von der „Equation Group“ oder anderen Gruppe verwendeten Command-and-Control-Server handelt? Wenn ja, welche?

9. Welche Erkenntnisse hat die Bundesregierung (oder ihr nachgeordnete Behörden) zu Verbindungen von den nun veröffentlichten Dokumenten und den Dokumenten aus dem Umfeld Edward Snowdens und welche Rückschlüsse lassen diese Erkenntnisse aus Sicht der Bundesregierung auf die jeweilige Echtheit der veröffentlichten Dokumente zu?

Zu 8. und 9.
Hierzu Iiegen keine Erkenntnisse vor.

10. Unabhängig von der Frage der Herkunft und Verantwortung für die Erstellung der Hacking-Werkzeuge, hält die Bundesregierung es für die Aufgabe auch bundesdeutscher Behörden (etwa die geplante ZITiS), kommerzielle Netzwerkelemente wie beispielsweise die betroffenen, weithin im Einsatz befindlichen CISCO- und und Fortinet-Produkte, Firewall-Programme, Router, Betriebssysteme etc, gezielt auf Schwachstellen zu analysieren und für den Angriff auf Netzwerke derartige Instrumente und das Wissen über Schwachstellen vorzuhalten?

Zu 10.
Die Bundesregierung nutzt bereits jetzt die ihr zur Verfügung stehenden Ressourcen, um die IT-Sicherheit Deutschlands möglichst umfassend zu gewährleisten. Zu diesem Zweck werden bereits heute wichtige Hard- und Software-Komponenten auf mögliche technische Schwachstellen untersucht und kritische Infrastrukturen zum Schutze des Landes entsprechend gesichert.

11. Teilt die Bundesregierung, auch angesichts der jetzigen Veröffentlichungen, die Ansicht der Fragesteller, dass es dringend angeraten ist, Schwachstellen, sobald sie bekannt sind, statt sie bewusst offen zu halten, um sie ggf. zu einem späteren Zeitpunkt nutzen zu können, umgehend zu schließen, auch, um zu verhindern, dass diese Dritten offenstehen und ggf. missbraucht werden können?

Zu 11.
Die Bundesregierung steht für eine sichere IT-Infrastruktur und spricht sich vor dem Hintergrund einer möglichen missbräuchlichen VenNendung gegen das Offenhalten von Sicherheitslücken aus. In diesem Sinn verfolgt z. B. das BSI eine Responsible-Disclosure-Politik und geht aktiv auf Hersteller zu, damit diese gemeldete Schwachstellen schließen können.

12. Wird sich die Bundesregierung, wie dies beispielsweise in einem Entschließungsantrag der fragestellenden Fraktion zu der dritten Beratung des Gesetzentwurfs der Bundesregierung eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) auf BT-Drs.-Nr. 18/5127 im Juni 2015 forderte, für eine grundsätzliche Pflicht zur unverzüglichen Veröffentlichung von Wissen über Sicherheitslücken einsetzen?

Zu 12.
Gemäß § 7a Absatz 1 Satz 1 des BSI-Gesetzes kann das BSI zur Erfüllung seiner Aufgaben nach § 3 Absatz 1 Satz 2 Nummer 1, 14 und 17 auf dem Markt bereitgestellte oder zur Bereitstellung auf dem Markt vorgesehene informationstechnische Produkte und Systeme untersuchen. § 7 Absatz 2 des BSI-Gesetzes enthält eine eindeutige Zweckbindung und stellt klar, dass die aus den Untersuchungen gewonnenen Erkenntnisse ausschließlich zur Erfüllung dieser Aufgaben genutzt werden dürfen. Das BSI darf seine Erkenntnisse weitergeben und veröffentlichen, soweit dies
zur Erfüllung dieser Aufgaben erforderlich ist. Zuvor ist dem Hersteller der betroffenen Produkte und Systeme mit angemessener Frist Gelegenheit zur Stellungnahme zu geben.

Die Bundesregierung sieht an der bestehenden Regelung keinen Änderungsbedarf. Die mit dem IT-Sicherheitsgesetz in § 7a des BSI-Gesetzes eingefügte Regelung zur Untersuchung von informationstechnischen Produkten und Systemen ist sachgerecht. Sofern der Hersteller – etwa bei einer festgestellten Sicherheitslücke – selbst an die Öffentlichkeit geht oder sonst Abhilfe schafft, ist eine zusätzliche Veröffentlichung der Erkenntnisse durch das BSI nicht erforderlich.

Eine grundsätzliche Verpflichtung des BSI zur unverzüglichen Veröffentlichung wäre demgegenüber nicht nur rechtlich problematisch, sondern auch im Ergebnis nicht zielführend, etwa dann nicht, wenn die Sicherheitslücke weder geschlossen werden kann noch alternative Produkte zur Verfügung stehen. Eine Veröffentlichung würde in diesem Fall nur potentiellen Angreifern helfen, eine bestehende Sicherheitslücke auszunutzen.

13. Wird die Bundesregierung, wie dies in der in Frage 12 Erwähnung findenden Initiative gefordert wird, dafür Sorge tragen, dass, auch um eine Beförderung des Schwarzmarktes für Sicherheitslücken, welche die Integrität digitaler Infrastrukturen gefährden, der staatliche Aufkauf und die Zurückhaltung bzw. Nicht-Veröffentlichung von Wissen über Sicherheitslücken, gesetzlich verboten wird? Wenn ja, wann ist mit der Vorlage zu rechnen? Falls nein, warum nicht?

Zu 13.
Die Strafverfolgungsbehörden des Bundes und der Länder gehen im Rahmen der geltenden Rechtslage und ihrerjeweiligen Zuständigkeiten gezielt gegen organisiertes Verbrechen, Cybercrime und Terrorismus vor.

Die Strafverfolgung richtet sich dabei auch konsequent gegen strafbare Handlungen und Inhalte des Schwarzmarktes. Die gesetzlichen Regelungen sind dabei bereits heute umfassend.

14. Sieht die Bundesregierung den Ankauf und die Zurückhaltung bzw. Nicht-Veröffentlichung von Wissen über Sicherheitslücken durch staatliche Stellen als vereinbar mit ihrem Ziel, die IT-Sicherheit zu erhöhen, an oder teilt die Bundesregierung die Ansicht der Fragesteller, dass beides nicht miteinander in Einklang zu bringen ist?

Zu 14.
Erkenntnisse zu Sicherheitslücken, die öffentlich bekannt sind, auf eigenen Analysen beruhen oder beispielsweise im Rahmen der Zusammenarbeit von CERTs gewonnen werden. diskutiert das BSI gemäß seines gesetzlichen Auftrages regelmäßig mit den betroffenen Herstellern. Das Ziel ist hierbei, dass die Hersteller diese Sicherheitslücken kurzfristig schließen können.

15. Verfügt die Bundesregierung oder ihr nachgeordnete Behörden inzwischen über Kopien der online angebotenen Hacking-Werkzeuge und wenn nein, auf welche Weise wurde Vorsorge getroffen (etwa durch Ansprache anderer betroffener Staaten; Kontakt mit den USA, der NSA etc.), dass diese Werkzeuge nicht gegen Stellen in und gegen Institutionen der Bundesrepublik Deutschland eingesetzt werden können?

Zu 15.
Der Bundesnachrichtendienst (BND) und das BSI verfügen über die „frei verfügbaren Dateien.“

16. Sind Regierungsstellen bzw. Teile von Regierungsnetzwerken von den von CISCO benannten Sicherheitslücken (Exploits) oder anderen Schwachstellen, z. B. für die Umgehung von gängigen Firewall-Programmen, zur Infiltrierung von Routern und/oder Betriebssystemen, betroffen, wenn ja, in welchem bezifferbaren Umfang und konnten diese Lücken inzwischen geschlossen werden?

Zu 16.
In Regierungsnetzen sind die betroffenen Komponenten nicht im Einsatz.

17. Wurde zwischenzeitlich der zur Koordination mit der Wirtschaft geschaffene Cybersicherheitsrat mit diesem Vorfall befasst und wenn ja wann und mit welcher Zielrichtung?

Zu 17.
Die letzte Sitzung des Cyber-Sicherheitsrates fand am 8. Juli 2016 statt. Die in Rede stehende Veröffentlichung erfolgte am 13. August 2016. Der Cyber-Sicherheitsrat hat sich bisher nicht mit diesem Vorfall befasst.

18. Wann war das Bundesamt für Sicherheit in der Informationstechnik (BSI) erstmalig mit diesem Vorgang befasst und was hat es hierzu zwischenzeitlich veranlasst?

Zu 18.
Auf die Antworten zu den Fragen 1, 2, 4, 15 und 17 wird verwiesen.

19. Gibt der Vorfall der Bundesregierung Anlass, ihre Bewertung der Vorteile und Risiken der Neugründung der sogenannten ZITiS-Behörde zu überdenken, welche selbst zum ausgewählten Ziel von Angriffen werden dürfte, die bei Erfolg gravierende Risiken für die nationalen Kommunikationsinfrastrukturen als auch für die Betriebs- und Geschäftsgeheimnisse von Unternehmen der Wirtschaft nach sich ziehen?

Zu 19.
ZITiS wird sehr strengen personellen und materiellen Sicherheitsregeln unterliegen, die im Besonderen auf die IT-Infrastruktur Anwendung findet. Die neue Behörde wird sich damit in die Sicherheitsstandards von BKA (Bundeskriminalamt), BPOL (Bundespolizei), BfV (Bundesamt für Verfassungsschutz), BND und BSI einreihen. Ferner werden auch für ZITiS die Grundsätze der Verschlusssachenanweisung (VSA) gelten, durch die zusätzliche hohe Standards für die Verwahrung schützenswerter Erkenntnisse festgeschrieben sind.

Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

Kategorien: Blogs

Bundeswehr beschafft Nano-Drohnen

Blogs netzpolitik.org - 29 September, 2016 - 21:40

Die Nano-Drohne „Black Hornet“; zehn mal zwei Stück will die Bundeswehr für das Heer beschaffen. (Photo: Richard Watt/MOD, Wikipedia, Open Government Licence v1.0)/>

In der Fragestunde des Bundestages beauskunftete das Bundesverteidigungsministerium (BMVg) vergangene Woche den Bestand seiner Drohnenflotte. Demnach betreibt die Bundeswehr 567 Drohnen in verschiedenen Bauweisen, Größen und Gewichtsklassen, weitere Beschaffungen sind geplant. Hierzu gehören beispielsweise die Riesendrohnen „Triton“ oder die (wenn der Kauf klappt) bald auf der israelischen Basis „Tel Nof“ stationierten fünf Kampfdrohnen des Typs „Heron TP“.

Der Fragesteller Alexander Neu hat diese Woche zur Gewichtsklasse bis 5 Kilogramm nachgehakt, denn nicht alle Angaben des BMVg waren präzise. So hatte der Staatssekretär Ralf Brauksiepe von „zehn Gesamtsysteme(n)“ der Nano-Drohne Black Hornet und „sechs Gesamtsysteme(n)“ für die „Sofortinitiative Seegestützte Aufklärung aus der Luft“ gesprochen. Ein solches Gesamtsystem besteht jedoch mitunter aus mehreren Drohnen samt Stationen zur Steuerung und zum Empfang der Daten.

Zwei Drohnen pro Gesamtsystem

Laut Braukspiepe enthält das System „PD-100 Black Hornet Personal Reconnaissance System“ „zwei Luftsegmente“, also jeweils zwei Nano-Drohnen. Hinzu kommen eine Basisstation, ein Steuergerät und ein Display. Das Mini-Fluggerät wiegt gerade einmal 18 Gramm, der Rotordurchmesser beträgt 120 Millimeter. Dennoch wird die maximale Flugzeit mit 25 Minuten angegeben. Das Dröhnchen mit einer Aufklärungsreichweite bis zu 500 Metern soll vom Heer beschafft werden, die SoldatInnen wollen damit Fähigkeit zur „personengebundenen, geräuscharmen und verdeckten Aufklärung im Ortsbereich“ verbessern. Ab Ende diesen Jahres soll die „Black Hornet“ einsatzbereit sein.

Für einen ähnlichen Zweck hatte die Bundeswehr zuvor an schlangenförmigen Landrobotern auf Basis von Mikrohydraulik geforscht. Ein Drohnenwurm aus mehrgliedrigen Zellen, die mit unterschiedlich geladenen (sogenannten elektrorheologischen) Flüssigkeiten gefüllt sind, sollte Gebäude auskundschaften und dabei auch Treppen steigen können. Die Universität bewarb die Würmer als Mittel gegen „Guerillas, Rebellen, Partisanen und Terroristen“.

„Phantom 4“ für die seegestützte Aufklärung

Für die Marine sollen außerdem noch in diesem Jahr handelsübliche Drohnen des Typs „Phantom 4“ beschafft werden. Das Projekt firmiert unter dem Titel „Seegestützte Aufklärung aus der Luft“. Zu jeder Drohne gehört eine Basisstation mit Steuergerät und ein Display. Auch die „Phantom“ hat eine maximale Flugzeit von etwas mehr als 25 Minuten, die maximale Reichweite beträgt 3,5 Kilometer. Das Verteidigungsministerium nennt die „Phantom“ ein „fliegendes Auge“, das vor dem Betreten eines Schiffes durch die Marine einen Aufklärungsflug unternimmt. In der Antwort auf die mündliche Frage von Alexander Neu wird das Entern der Schiffe als „friendly approach“ bezeichnet.

Schließlich erklärt sich das Verteidigungsministerium erneut zur Beschaffung sogenannter Drehflügler-Drohnen für die Korvetten der Marine („Befähigung zur automatischen luftgestützten Aufklärung für Korvetten K-130“). Ursprünglich war der Zuschlag für die senkrecht startenden Drohnen „Camcopter“ des österreichischen Herstellers Schiebel geplant, ab 2020 sollten die unbemannten Hubschrauber startklar sein. Das Verfahren ist mittlerweile auf 2023 vertagt. Zunächst soll eine „Ausschreibung im Wettbewerb“ vorgenommen werden, denn mittlerweile stehe der Marine „mehr als ein marktverfügbares Drehflügler-System“ zur Auswahl.

Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

Kategorien: Blogs

Pirat Aleks A.: Interessante Links und Nachrichten 26.09.2016ff

Blogs - 29 September, 2016 - 20:30
Kategorien: Blogs

Überwachungssoftware: EU-Kommission stellt Pläne für Exportkontrollen vor

Blogs netzpolitik.org - 29 September, 2016 - 18:08

Autoritäre Staaten nutzen Überwachungssoftware von deutschen und europäischen Herstellern zu Menschenrechtsverletzungen – die EU-Kommission möchte das verhindern. Foto: Matthew Wiebe.

Die EU-Kommission hat diese Woche ihre Vorschläge für eine Reform der Dual-Use-Verordnung vorgelegt. Damit werden bestimmten Gütern Hürden beim Export auferlegt, die für militärische Zwecke genutzt werden können. Neu ist, dass für die Ausfuhr von Überwachungstechnik eine Lizenz beantragt werden muss. Damit möchte die EU-Kommission verhindern, dass mit Technologien von europäischen Herstellern Menschenrechtsverletzungen begangen werden.

Überwachungstechnik Made in Germany

Im Rahmen des Arabischen Frühlings und durch Veröffentlichungen von Forschern war bekannt geworden, dass deutsche und europäische Firmen, wie etwa FinFisher, Trovicor oder HackingTeam, Technologien zur Überwachung an autoritäre Staaten im arabischen Raum und in afrikanische Länder verkauft hatten. Mittels dieser wurden Menschenrechtler und Oppositionelle ausgespäht und unterdrückt. Die Politik gab sich überrascht und musste zugeben, dass sie über die Millionen-Geschäfte europäischer Firmen nicht viel wusste, wie erst neulich ein Mitarbeiter des Bundeswirtschaftsministeriums beim Internet Governance Forum Deutschland Anfang September in Berlin erklärte.

Neue Definition von Dual-Use-Gütern

In Deutschland gibt es daher seit letztem Jahr eine verschärfte Außenwirtschaftsverordnung, die eine Genehmigungspflicht für die Ausfuhr von bestimmter Überwachungstechnik vorsieht. Der Vorschlag der EU-Kommission würde dies auf alle europäischen Mitgliedstaaten ausweiten. Möchte ein Unternehmen zum Beispiel Spähsoftware nach Saudi-Arabien verkaufen, müsste es dafür künftig eine Lizenz beantragen.

In einem wichtigen Detail geht die EU-Kommission mit ihrem Vorschlag über bisherige Formen von Exportkontrollen, wie in der deutschen Regelung oder dem internationalen Wassenaar-Abkommen, hinaus. Sie führt eine neue Definition von Dual-Use-Gütern ein: Bislang waren damit Güter gemeint, die für sowohl militärische als auch zivile Zwecke genutzt werden konnten. Nach der neuen Definition sind damit auch „Cyber-Überwachungs“-Technologien gemeint, die zur Verletzung von Menschenrechten genutzt werden können. Erstmals wird der Schutz von Menschenrechten explizit als Kriterium für Exportkontrollen genannt.

Lobbyschlacht um genaue Formulierungen

Während ein im Sommer geleakter Entwurf noch neun verschiedene Technologien auflistete, deren Ausfuhr künftig einer Lizenz bedarf, finden sich im finalen Vorschlag der EU-Kommission nur noch fünf Technologien. Darunter Überwachungszentralen, Systeme zur Vorratsdatenspeicherung und Geräte zum Abhören von Mobiltelekommunikation. Laut der Nachrichtenseite Euractiv.com liegt das auch am intensiven Lobbying von Industrie- und IT-Firmen.

Es besteht allerdings auch die Gefahr, dass durch die Verordnung IT-Sicherheitsforschung eingeschränkt wird. Darauf weist die britische Nichtregierungsorganisation Privacy International in ihrer Analyse des geleakten Entwurfs hin. Generell begrüßt sie aber die Pläne der EU-Kommission, wie ein Mitarbeiter gegenüber netzpolitik.org im Juli sagte:

Der Vorschlag stellt einen wichtigen Versuch dar, Schutzmaßnahmen für den Export von Überwachungstechnologien zu gewährleisten.

Als nächstes beraten EU-Parlament und der Rat der Europäischen Union über die Vorschläge der EU-Kommission im Rahmen des ordentlichen Gesetzgebungsverfahrens.

Amnesty International begrüßt Exportkontrollen

Dass Exportkontrollen geschaffen werden, fordern Menschenrechtsorganisationen wie Amnesty International und Human Rights Watch seit langem. Sie bewerten sie als ein Mittel, um die Ausfuhr von Überwachungstechnik einzuschränken, erklärte Verena Haan von der deutschen Sektion von Amnesty International auf dem Internet Governance Forum Deutschland.

Auf demselben Podium warnte Frank Rieger vom Chaos Computer Club, dass Exportkontrollen nichts bringen würden. Er forderte stattdessen, die Herstellerfirmen zu schließen. Daran hat aber beispielsweise die Bundesregierung kein Interesse. Schließlich kaufen die hiesigen Sicherheitsbehörden Überwachungstechnik auch von den Firmen, die in der Vergangenheit an autoritäre Staaten wie Ägypten lieferten.

Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

Kategorien: Blogs

Leistungsschutzrecht: Günther Oettinger twittert sich um Kopf und Kragen

Blogs netzpolitik.org - 29 September, 2016 - 17:35

EU-Digitalkommissar Günther Oettinger kämpft für das Leistungsschutzrecht für Presseverleger. In diesem Kampf fordert er zum Beispiel Verleger auf, kritische Journalisten auf Linie zu bringen. Und nicht nur das. Günther Oettinger kämpft auch auf Twitter selbst:

Kann es sein, dass er das vielleicht wirklich nicht verstanden hat? pic.twitter.com/Xkb33xGyGG

— Dirk von Gehlen (@dvg) September 29, 2016

Immerhin stellt sich der Mann der öffentlichen Diskussion. Aber man muss sich angesichts des Dialogs fragen, ob Oettinger…

  • das Thema wirklich nicht verstanden hat.
  • einfach andere Lesegewohnheiten hat als der Rest der Welt.
  • wider besseren Wissens einfach alles tut, um sein Leistungsschutzrecht zu verteidigen.
  • falschen Zahlen aufgesessen ist oder solche Zahlen wissentlich falsch nutzt.
Oettingers Fakten: Eine Studie mit falscher Fragestellung

Internet und Medienkonsum sind ja eigentlich ganz simpel. Ich sehe irgendwo eine Überschrift und einen Teaser. Wenn mich die Sache interessiert, klicke ich auf den Link und gehe auf die Seite der Publikation. Dort generiere ich im Zweifelsfall Geld für den Verlag durch Werbeeinblendungen. Genau dieser Mechanismus ist ja der Grund, warum Publikationen mit knackigen Überschriften und Teasern – das Wort kommt ja nicht von ungefähr von reizen/stimulieren – versuchen, mich zum Klicken zu bewegen. So weit, so klar. Eigentlich.

Günther Oettinger sieht das natürlich anders und twittert allen Diskussionsteilnehmern eine EU-Studie und weist dort auf Seite 32 der Befragung hin.

Dort heißt die Frage: „Wenn Sie auf Nachrichten über News Aggregatoren, Social Media oder Suchmaschinen zugreifen, was machen Sie am Häufigsten?“

Als Antwort der Umfrage gibt es folgende Optionen (man darf nur eine auswählen):

  1. Ich browse und lese die Hauptnachrichten des Tages ohne auf die Links zu klicken, um auf den ganzen Artikel zuzugreifen. (47%)
  2. Ich klicke auf die verfügbaren Links, um die ganzen Artikel auf der Original-Webseite zu lesen. (45%)
  3. Ich greife nicht auf News-Aggregatoren oder Social Media zu. (6%)

Günther Oettinger verweist darauf, dass 47 Prozent der Befragten Antwort 1 gegeben hätten und nimmt dies als Beleg für die Notwendigkeit eines Leistungsschutzrechtes. Nun ist es aber so, dass Frage und Antworten missverständlich sind. Natürlich klicke ich am Häufigsten nicht auf alle verfügbaren Links um alle Artikel zu lesen. Nichts anderes sagt nämlich Antwort 2 aus. Sondern ich scanne nach dem, was mich interessiert und klicke ausgewählte Artikel an, die ich ganz lese.

Diese Option gibt die Fragestellung aber nicht her, denn ich kann nur alles überfliegen oder alles anklicken. Das ist so als würde man Zeitungsnutzer fragen, ob sie alle Artikel einer Print-Zeitung lesen würden – und das mehrheitliche „Nein“ der Befragten als Anlass dafür nimmt, in Zukunft nur noch Überschriften und Teaser in der Zeitung zu drucken. Mal ganz abgesehen davon, dass vermutlich ein Großteil der Befragten das Wort News-Aggregator zum ersten Mal in der Umfrage gehört hat.

In der Studie steht übrigens auch, dass knapp die Hälfte der Internetnutzer Nachrichten direkt auf den originalen Webseiten der Verlage konsumiert. Und was Oettinger auch nicht kommuniziert, sind Zahlen wieviel Prozent der Menschen über Aggregatoren und Social Media auf Verlagsseiten kommen und wieviele Milliarden Seitenaufrufe das eigentlich pro Monat sind.

Zeigt Günther Oettinger hier Springer-Chef Doepfner die Vorspeisenkarte? Foto: CC-BY-SA Daniel Bouhs

Das digitale Gasthaus

Um sich zu erklären, versucht Günther Oettinger via Twitter ein neues Bild des digitalen Medienkonsums zu entwerfen. Er schreibt: „Ist wie wenn jemand kostenlos alle Vorspeisen anbietet + ins Gasthaus verweist: Hauptspeise zahlen“.

Günther Oettinger meint: Die Verlage sind Gasthäuser. Sie bieten eine Vorspeise (Überschrift und Teaser) und eine Hauptspeise (Artikel) an. Jetzt kommen Promoter (Aggregatoren), nehmen sich einfach so die Vorspeise und bieten diese an. Die potenziellen Kunden der Gasthäuser fressen sich den Bauch nur mit Vorspeisen (Überschriften und Teasern) voll und gehen nicht ins Gasthaus, wo die kostenpflichtige Hauptspeise (der Artikel) deswegen nicht verkauft wird.

Mal abgesehen davon, dass niemand immer nur Vorspeisen essen will, ist es doch eigentlich so:

Die Verlage sind Gasthäuser. Sie bieten eine Vorspeise (Überschrift und Teaser) und eine Hauptspeise (Artikel) an. Die Gasthäuser geben den Promotern (Aggregatoren) die Vorspeise, obwohl sie das nicht tun müssten (Robots.txt). Nun gehen die Promoter mit der Vorspeise in der Hand auf die Straße, bieten sie Passanten (Internetnutzern) an. Wenn dem Passanten die Vorspeise schmeckt, geht er ins Gasthaus – isst und bezahlt dort die Hauptspeise. Manche Promoter verdienen mit ihrer Tätigkeit Geld, das sie nicht vom Gasthaus bekommen. Andere Promoter (Facebook) geben die Vorspeise nur manchen Passanten und verlangen vom Gasthaus Geld, damit sie die lockenden Leckereien mehr Passanten anbieten. Das mag ein fieser Trick des Promoters sein, er zeigt aber: So wichtig sind die verteilten Vorspeisen für das Gasthaus.

Was Günther Oettinger nicht sagt: Eigentlich wollen die Promoter selbst ein Gasthaus mit Hauptspeisen haben (Instant Articles / AMP) und die Gasthausbesitzer zu unselbständigen Köchen mit Gewinnbeteiligung machen. Aber das ist eine andere Diskussion, die mit dem Leistungsschutzrecht nichts zu tun hat und ganz woanders geregelt werden muss.

Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

Kategorien: Blogs

Nach Protesten: HP rudert bei Drucker-Enteignung zurück

Blogs netzpolitik.org - 29 September, 2016 - 13:43

Bei Druckern wird das große Geschäft mit teuren Patronen gemacht. Den Herstellern sind kostengünstige Patronen von anderen Herstellern deswegen ein Dorn im Auge. Foto: CC-BY 2.0 frankieleon

Der Hardware-Hersteller HP hatte im März dieses Jahres seinen Druckern eine neue Firmware aufgespielt. Diese entfaltete am 13. September mittels Digital Rights Management (DRM) eine enteignende Wirkung: Druckerpatronen anderer Hersteller funktionierten plötzlich nicht mehr. Teilweise war die Funktion schon auf den Druckern vorinstalliert gewesen, bei anderen Druckern wurde das entmündigende Feature nachträglich hinzugefügt. Dieses Vorgehen von HP hatte zu wütenden Kundenprotesten im Netz und kritischer Berichterstattung geführt.

Wie heise.de berichtet, rudert HP jetzt zurück und will in den nächsten zwei Wochen ein Update anbieten, das die Enteignung rückgängig macht. Wer auf schwurbeligen Marketingsprech in Reinform steht, dem sei auch die Pressemitteilung von HP zum Thema empfohlen.

Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

Kategorien: Blogs

Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Dienstaufsichtskontrolle in dem Sinne war nicht etabliert“

Blogs netzpolitik.org - 29 September, 2016 - 13:03

Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Wir sitzen wie immer drin und bloggen live. Die Zeugen diesmal sind:

  1. „D.B.“, BND, früherer Unterabteilungsleiter für Technische Aufklärung in Pullach
  2. „S.L.“, BND, Sachbearbeiter und ehemaliger Projektleiter von Eikonal
  3. „B.R.“, BND, Sachbearbeiter
  4. Gabriele Löwnau, Referatsleiterin für die Nachrichtendienste des Bundes bei der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit

Es wird vor allem um die BND-Selektoren gehen, die nach einer Erweiterung des Untersuchungsauftrags nun auch im Ausschuss behandelt werden können. Bundestag.de dazu:

Der 1. Untersuchungsausschuss (NSA) will sich in seiner nächsten Sitzung erstmals mit der Frage befassen, inwieweit nicht nur die amerikanische National Security Agency (NSA), sondern auch der Bundesnachrichtendienst (BND) Institutionen und Personen in befreundeten Ländern ausgeforscht und dabei Suchmerkmale zur Überwachung des Fernmeldeverkehrs eingesetzt hat, die aus politischen Gründen als fragwürdig gelten müssen.

Vorbemerkungen

Wir berichten aus den öffentlichen Sitzungen, an denen jeder teilnehmen kann. Dazu reicht eine einfache Anmeldung per E-Mail.

Disclaimer: Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

Einleitung: Vorsitzender (13:00) Zeuge 1: D.B., BND, früherer Unterabteilungsleiter für Technische Aufklärung in Pullach

Rechtsbeistand: Johannes Eisenberg, Berlin

D.B., BND Pullach, 56 Jahre

Kein Eingangsstatement

Fragerunde 1: Vorsitzender

Sensburg: Wie mit BND-eigenen Selektoren befasst.

D.B.: UA für Nachrichtenbearbeitung zuständig, da Sleektoren angelegt, geprüft, deaktiviert.

Sensburg: Seit wann?

D.B.: War UAL von Juli 2011 bis Juli 2014.

Sensburg: Seit wann Selektoren angelegt und geprüft?

D.B.: Vor und nach meiner Zeit schon.

Sensburg: Wann begann das? Nicht 1948? Unter Gehlen?

D.B.: Seit 2000 war das bei Vorgänger-UA auch schon.

Sensburg: Reden von BND-eigenen, ja?

D.B.: Ja.

Sensburg: Seit wann das stattfindet, wissen sie nicht?

D.B.: Vor 2000, KA.

Sensburg: Also haben da nicht nachgefragt?

D.B.: Ist ja sinnvoll, dass man zu Informationsgewinnung Suchbegriffe nutzt, war von mir nicht zu hinterfragen.

Sensburg: Man kann ja sagen, haben Suchbegriff-Pool oder man fragt Telekom: „Haben sie Anruf von 0179“? Will wissen, wann das bei SIGINT mit kompetenter Nutzung Selektoren im Rahmen Recherchemöglichkeiten?

D.B.: Kann keinen Zeitrahmen sagen, aber typisch für FmA, dass irgendwelche Aufklärungsziele an irgendwelchen Suchbegriffen… das ich aus dem ganzen FM-Aufkommen, das auswähle, was für Auftrag BND relevant.

Sensburg: Wie waren sie mit UA eingebunden.

D.B.: War UAL, in UA selbst 2 Referate, die konkret für Informationsgewinnung zuständig. Terrorismus- und militärische Aufklärung, da entsprechende TKMs gesteuert.

Sensburg: Ihre Aufgabe Steuerung der Selektoren? Das war ihre Aufgabe? Nix anderes? T2?

D.B.: War für gesamte Arbeit UA zuständig, vorgesetzt. Verschiedenste Aufgaben. Fachliche Steuerung in diesen Referaten, dann auch IT-Referat, anderes Referat, die Selektoren prüfen, z.B. auf G10. Isofern: Ganze UA hatte mit inhaltlicher Infogewinnung zu tun. Jedes Referat hatte spezielle Aufgabe. Ich habe Aufsicht darüber geführt und bei Problemen zu Lösungen beigetragen.

Sensburg: Was heißt „steuern“?

D.B.: Mit Suchbegriffen bei TK-Aufkommen Verkehre aussortieren, die den Selektoren entsprechen.

Sensburg: Sie setzten die ein? Was rauskam, lieferten sie dann.

D.B.: Anfang nicht verstanden. Andere liefern die zu. Kann sein, kann aber auch aus TK ergeben, dass man eigene Selektoren erarbeitet.

Sensburg: Guter Hinweis, dankeschön. Verhältnis Selektoren von anderen Referaten und selber generiert? Mehr durch eigene Auswertung? Wie Verhältnis?

D.B.: Kann keine genauen Verhältnisse sagen. Gewisser Teil Auswertung der FmA-Abteilung gibt vor: Wir hätten gerne dieses und jenes. Dann kommt ein Teil aus internationalen Zusammenarbeit, von Partener-AND. Guter Teil, der nicht klein ist, wird selbst erarbeitet und geprüft, ob für Auftrag geeignet.

Sensburg: Der Teil, der von anderen Referaten kommt, z.b. Länderreferaten: Wissen sie, wie die da rangekommen sind? Kann das auch von AND kommen?

D.B.: Ja, verschiedenste Möglichkeiten denkbar.

Sensburg: Sie wissen das gar nicht?

D.B.: Nein.

Sensburg: Wenn AND direkt zuliefert, dann wissen sie das?

D.B.: Ja.

Sensburg: Schließt FVEY ein?

D.B.: Ja.

Sensburg: Ein Land besonders dabei mit der Zulieferung?

D.B.: Details NÖ.

Sensburg: Viel Aufkommen aus Neuseeland?

Eisenberg geht zu Wolff, redet danach mit D.B.

D.B.: Meine Aussagegenehmigung geht nicht oweit, dass ich Mengenverhältnisse der FVEY hier nennen kann. Kann NÖ bisschen mehr sagen. Grundsätzliche Bedeutung, dazu kann ich was sagen.

Sensburg: Gewisse Grundvermutung liegt ja vor. Auch für Prüfung Selektoren zuständig?

D.B.: Anders ausdrücken: Wenn Partner Hinweis aus eigener Informationsgewinnung gibt, prüfe ich: Fällt das unter meinen Auftrag, ist das geeignet. Dann mache ich mir Selektor zu eigen. Nicht automatisch Verteilung an andere. Nehme Hinweise von AND, um eigene Gewinnung zu optimieren.

Sensburg: Sehr abstrakt. Theoretisches Beispiel? Zielperson X hat nen Fahrer, der hat ein Handy, könnt ihr auch angucken.

D.B.: Partner A liefert Hinweis auf Verdächtigen in Syrien. Dann sage ich: Unsere Terrorismusabteilung ist daran interessiert. Dann übermittelte Nummer in eigene Steuerung ein und gucke, ob Ergebnisse.

Sensburg: Wie checken sie die Nummer, bevor sie die einstellen? Hinterher ist es vielleicht meine. Ich hab ja vllt ne Ferienwohnung in Syrien. Hab ich nicht, aber… Plausibilitätsprüfung? Können ja auch komplexere Dinge als Telefonnummern sein? Wo setzt eigene ND-Tätigkeit an, wenn man nen Hinweis bekommt? Ist sensibel. Wo fängt das Hinterfragen an, was die Information wert ist?

D.B.: Bekomme ja Hinweis Zusammenhang Terrorismus in Syrien. Dann prüfe ich: Hatten wir das auch schon? Nummer in G10-Positivliste? Ist das deutsche Nummer? Prüfschritte durchgeführt. Daraus resultierende Aufklärungsergebnisse dahingehend geprüft, ob das jetzt stimmt. Tatsächlich Hinweise auf Terrorismus in Syrien? Oder Privatperson oder Bauer in Syrien?

Sensburg: Wer in Abteilung hat Prüfschritte gemacht? Wahrscheinlich keine Checkliste.

D.B.: Gab in zwei Referaten entsprechende Sachbearbeiter in theamtischen Gruppen. Die haben das durchgeführt.

Sensburg: Also erstmal geschaut: Haben wir die Nummer schon? Welches Land? G-10-relevant?

D.B.: Ja.

Sensburg: Gabs da Anweisung zu? Wie vermittelt, wenn jemand neu in Referat kommt? Einweisung?

D.B.: Weisung ist mir nicht bekannt. Was ich nicht genau weiß: gibt ja Lehrgänge, aber weiß nicht genau, ob das da vermittelt wird. Müsste man prüfen lassen.

Sensburg: Herausnehmen von Selektoren auch in ihrer Verantwortung?

D.B.: Ja.

Sensburg: Nach welchen Kriterien passiert das?

D.B.: Wenn Selektor nicht erhoffte Wirkung hat, nicht auftragsrelevant. Dann herausnehmen. Oder keine Ergebnisse über Jahre hinweg, dann auch deaktivieren.

Sensburg: Kriegt man da sowas wie bei Office: „Datei schon lange nicht genutzt. Wegschmeißen?“ Blinkt da so ein Popup auf? Gibt ja viele Selektoren, wird das für MA dargestellt?

D.B.: Nein, nicht automatisiert. Keine Trefferstatistik. Zu meiner Zeit gesagt: Wenn Selektor 5 Jahre keine Treffer…

Wolff: NÖ.

D.B.: Wenn keine Treffer in gewissem Zeitraum, dann Sachbearbeiter mit Ziel Deaktivierung vorgelegt.

Sensburg: Also musste Masse angucken und entscheiden: Ich nehme raus.

D.B.: Ja.

Sensburg: Praktikabel? Kann man das alles im Blick haben?

D.B.: Die, die nicht getroffen haben, halte ich das für möglich, dass lange geschlummert. Aber wenn nicht auftragsrelevant bekomme ich ja die ergebnisse. Da kontinuierliche Prüfung. Kann ja auch sein, dass Telefon abgemeldet. Da will ich nicht ausschließen, dass jahrelanges Schlummern.

Sensburg: Also die, die Treffer liefern, aber Quatsch. Und die, die schlummern. Der kann durch Zufall durch Revision irgendwann rausfliegen?

D.B.: Ja.

Sensburg: Ist ja relevant. Gibt keinen Automatismus?

D.B.: Bis auf eine Weisung nein.

Sensburg: Gabs mal Fälle, wo Selektor nach sehr langer Zeit Treffer geliefert hat? Kann ja sein, dass Mobilnummer nach längerer Zeit an Drittperson weitergegeben hat. Pizzabote mit Nummer von Terrorverdächtigem. Wie qulifiziert pflegen sie Selektoren?

D.B.: Mir kein Fall, der mir berichtet wurde. Halte ich für möglich, aber SB fragen.

Sensburg: Gab es in UZ eine Art Revision über alle Selektoren? In Intervallen? Oder großer Topf, wo alles rein und nur bei Fehltreffern rausgenommen? Gab es Grundrevision?

D.B.: Verschiedene, im Laufe der Jahre, Tools zur Verwaltung der Selektoren. Bei Übergang in jetzige Datenbank natürlich geprüft worden: Gehören die da auch alle rein? Dabei geprüft, dass nur die, die reingehören, auch reinkommen.

Sensburg: Wann Übergang?

D.B.: Afaik 2011 begonnen und über Jahre in Außenstellen fortgesetzt.

Sensburg: Zögere, weil ich überlege, wie fragen. Wie intensiv war Revision? Wir alle haben früher mal angefangen, Mailinglisten anzufangen. Irgendwann wusste man nicht mehr, was alles im Verteiler drin. Vorname.Nachname@Institution ist ok, aber Daffy.Duck ist blöd. Richtig Arbeit, gepflegten Verteiler hinzukriegen.

Was wurde da geleistet? Oder was muss noch geleistet werden? Können wir BND da irgendwie unterstützen?

Komische Frage, aber machen sie das Beste draus.

D.B.: SB angehalten, Qualität der Daten zu prüfen. Häufig Thema bei Dienstbesprechungen mit RL. Mit heutiger DB Verpflichtung, zu jedem Datensatz Referenz zu hinterlegen: Warum ist das gesteuert, hat das zu Meldungen geführt? Wo kommt das her? Wenn Referenz für jeden Datensatz, Prüfung einfacher. War vorher nicht so, ist auch bei der Übernahme nicht so passiert.

Also: So angewiesen worden, auch schon viel passiert. Aber was genau, KA.

Sensburg: Schindler auch schon gesagt, dass nicht alles immer rund lief. Braucht man ja auch die Manpower für.

Waren sie auch an Unterrichtung BKAmt und PKGr beteiligt?

D.B.: Welcher Zusammenhang?

Sensburg: Eigene Selektoren. Zeitraum können sie sagen.

D.B.: Im Zuge der Deaktivierung im Oktober, November 2013. War ich beteiligt.

Sensburg: Was gemacht?

D.B.: BKAmt erläutert, was ich weiß und dazu beigetragen. Als Taskforce PKGr in Pullach und Berlin waren…

Wolff: Im Bereich PKGr weder öffentlich noch NÖ.

Sensburg: Hab ich auch nicht gefragt. Wusste nicht wo er hinwollte, also erstmal laufen lassen.

Auch an Taskforce beteiligt?

D.B.: Ja.

Sensburg: Dann Wissen trennen, was da und was UG. ISt ja wichtig, dass sie sich damit beschäftigt haben. Würde gern wissen, ob bei BND-Selektoren in eigener Datenbank vorgehalten? Trennung BND- und AND-Selektoren? Eine für alles, getrennt? Herr Wolff hilft.

Wolff: Konkret nur NÖ.

D.B.: Imho ein System, wobei Daten getrennt gehalten werden können.

Sensburg: So auch mein Empfinden. Bei allen Selektoren: Spielte APB eine Rolle? Auch Teil der Checkliste im Hitnergrund? ODer Gesamtaufgabe des BND?

D.B.: Jeder Suchbegriff musste einem Thema aus APB zugeordnet werden.

Sensburg: Aber kann ja sein, dass Land 2009 nicht drin ist, dass fürher spannend war und im Jahr 2010 spannend wird. Also nehme ich Selektor nicht rein, z.B. für Boko Haram. Also APB-Bindung?

D.B.: Ja, APB-Bindung, aber hat sich nicht dauernd geändert. Langfristiges Interessensprofil. Ist von Dauer.

Sensburg: War das KO-Kriterium? Oder Anhaltslinie?

D.B.: APB ist eingestuft. Gibt verschiedene Bereiche, mit welcher Intensität aufklären. Insofern hat sich Priorität verschoben, aber kein Land rausgeflogen.

Sensburg: Wäre spannend, auf bestimmte Länder einzugehen. Aber gut, dann NÖ.

Gab es Begrifflichkeiten wie prüfen, löschen, sperren? Kann ich da Häkchen setzen zum Kategorisieren. Ist sperren und löschen eine Kategorie. Viele Begrifflichkeiten, die durcheinander gehen. Manchmal Eindruck, löschen ist nicht löschen. Wie bei Facebook: Für drei Monate deaktivieren. Verstehen sie?

D.B.: Ja, überlege, wie ich das öffentlich sage. Vor Löschmoratorien war löschen möglich. Dann Selektoren nur deaktiviert worden und in entsprechende UNterverzeichnisse reingekommen, wo normalem Zugriff entzogen.

Wolff: Im Detail NÖ.

Sensburg: Oktober, November 2013: Schindler Löschung von Selektoren von Partnern angeordnet. Wort „löschen“ richtig?

D.B.: Wurden deaktiviert. Wurde Bereich in DB geschaffen, wo Reaktivierung nicht möglich.

Sensburg: An Seite geschaufelt?

D.B.: Ja.

Sensburg: Aber nicht gelöscht?

D.B.: Nein.

Sensburg: Gab noch keinen NSAUA.

D.B.: Ja.

Sensburg: Gar nichts gelöscht?

D.B.: Nein.

Sensburg: Warum eigentlich? Gab ja auch Fehltreffer, alle nur deaktiviert? Versuche, Logik zu ergründen.

D.B.: Bereich zu Schutzzwecken erschaffen, Details NÖ.

Sensburg: Wer wird da geschützt?

D.B.: Zu steuernde Suchbegriffe, dass Reaktivierung nicht möglich und zufällige Erfassung verhindert.

Sensburg: Sorge, dass wieder aktiviert? Wollte man vermeiden?

D.B.: Genau.

Sensburg: Wäre das nicht mit Weisung gegangen? Einfach als Container als Quarantäne für Selektoren?

D.B.: Wurde mir in RL-Sitzung vorgeschlagen, habe ich übernommen.

Sensburg: Wer hat das vorgeschlagen?

D.B.: KA. Aber in Sitzung keine Gegenstimmen.

Sensburg: AL?

D.B.: Nein, RL-Runde.

Sensburg: Wurde das kommuniziert, dass UA das jetzt macht? Giftcontainer anlegen?

D.B.: In AL kommuniziert, darüber hinaus KA.

Sensburg: Aber hat funktioniert?

D.B.: Ja.

Sensburg: Gabs nur einen Container oder mehrere?

D.B.: Ein Container mit Unterkategorien.

Sensburg: Waren Dinge wie NATO oder EU drin? BReg hebt die Hand.

Wolff: NÖ.

Sensburg: Warum Untercontainer gemacht?

D.B.: Details darf ich nur NÖ.

Sensburg: Als sie Container gemacht haben: Wie weiterverfahren worden? Sollte das auf Dauer so bleiben? Oder: Mal gucken, was da in den nächsten Monaten los ist? Kamen da neue rein?

D.B.: Weitergepflegt, zusätzliche rein. Auf Einzelantrag konnten auch gewisse wieder raus.

Sensburg: Wer kam da und sagt: Da hab ich nen tollen wieder?

D.B.: SB dazu angehalten.

Sensburg: Andere Referate haben noch Begriffe gefunden?

D.B.: Ja.

Sensburg: Aber ihre UAL: Bunkern wir erstmal in den Containert, dann packen wir die erstmal da rein? Wären sie nicht gewesen, dann weiter aktiv? Neuralgischer Punkt?

D.B.: Verstehe ich nicht.

Sensburg: Wäre das, dass wenn sie die nicht in Container gepackt hätte, dass die dann weiter aktiv gewesen wären, hätte es sie mit Container nicht gegeben?

D.B.: War Ausformung der Weisung des Präsidenten.

Sensburg: Ging nur an sie?

D.B.: Nein, auch an weitere UA. Gab auch Änderungen der Weisungen, in Einzelelementen, die auch Container beeinflussen. Aber eingestuft.

Sensburg: Aber haben nicht alle mitgekriegt? Andere weitergesteuert?

D.B.: Glaube, das ist falscher Schluss. Kann sein, dass ich bei berechtigtem Ziel Gegenstelle der Kommunikation habe. Und der in den Container gehört. Dann schiebe ich den rein. Kann auch sein, dass ich auf schützenswerte TKM stoße.

Sensburg: Kamen die von den Analysten?

D.B.: Ist möglich. Will nicht der Auswertung unterstellen, dass die das gemacht haben. InEinzelfall ja, aber kann auch bei Dokument, das bei anderen ausgetauscht wird, dass da ein TKM ist, dass schützenswert ist.

Sensburg: Was für Risiken kann man da sehen?

D.B.: Was meinen sie?

Sensburg: Dass man alles rausnimmt, pauschal?

D.B.: Möglich, dass berechtigte Ziele mitdeaktiviert. Auch möglich, dass Ergebnisse nicht mehr erzielt werden.

Sensburg: Daher der ein oder andere Selektor zurückgeführt?

D.B.: Ja.

Sensburg: Nach Prüfung.

D.B.: Ja.

Sensburg: Wie sah die aus?

D.B.: Genaue Begründung, warum reaktivieren. Verhältnismäßigkeit, was in Vergangenheit gebracht. IT-Abteilung nur reaktiviert, wenn AL das auch gewünscht hat.

Sensburg: Wurde Billigung dokumentiert?

D.B.: Afaik ja.

Fragerunde 1: Linke (13:59)

Renner: Haben verschiedene Gruppen erwähnt. Internet- und Telefon? Oder NSA und BND?

D.B.: Zweiteres.

Renner: Beide gruppen in selber Datenbank?

D.B.: Ja.

Renner: Wie Gruppen unterschieden?

Wolff: NÖ, geht um Datenbankstruktur.

Renner: Telefonie und IP in einer Datenbank?

D.B.: Einzelheit, NÖ.

Renner: Datenbank in Pullach identisch mit Außenstellen?

D.B.: 2011 gab es eine Zentraldatenbank, zu der die anderen beigetreten sind.

Renner: Außenstellen andere Selektoren?

D.B.: Zeitweise ja.

Renner: Auch zu anderen Zeiten deaktiviert?

D.B.: Afaik Weisung zu gleicher Zeit erfolgt. Müsste gleiche Zeit gewesen sein.

Renner: Müsste. Hat das stattgefunden?

D.B.: War nicht UAL für Aßenstellen, also KA.

Renner: Hat sich Art der Selektoren unterschieden?

D.B.: Wie?

Renner: Eine Kurzwellenselektoren, andere IP, Telefon, Thuraya.

D.B.: NÖ.

Renner: NSA hat 4,6 Millionen Selektoren übergeben. Wie haben sie die überprüfen lassen?

D.B.: Grundsätzliches Verfahren…

Renner: Konkret!

D.B.: Habe das schon öfter hier erzählt, bin zum fünften Mal hier.

Renner: Will wissen, wie man das bei 4,6 Millionen macht. IMEI, IMSI?

D.B.: Kann zu Zahl öffentlich nichts sagen.

Renner: Müssen sie auch nicht. Wie macht man das mit 4,6 Millionen?

D.B.: DAFIS Stufen 1,2,3. So wurde das gemacht.

Renner: BND-Selektoren einzeln geprüft?

D.B.: Ja.

Renner: Gab es bei dieser Prüfung noch andere Haltelinien außer APB?

D.B.: APB, Grundrechtsschutz.

Renner: Andere Überlegungen?

Sie wissen ja, warum heute nochmal hier. Weil UA-Erweiterung. Weil Vielzahl BND-Selektoren gegen deutsche und EU-Interessen verstoßen haben. Daher nochmal: Welche weiteren Haltelinien.

D.B.: Habe im Früjahr 2013…

Renner: Davor!

D.B.: Davor imho kein dokumentiertes Verfahren, kann ich nicht explizit sagen.

Renner: Hat man bei Analyse der Meldungen potentielle neue Selektoren ohne materielle Prüfung einfach eingesetzt?

D.B.: Bin ich falscher Zeuge.

Renner: Was wissen sie, wie BND-Selektoren generiert?

D.B.: Auf Tip der Auswertung hin, von Partnern hin, aus eigenem Aufkommen.

Renner: Wie EU-Regierungen, internationale NGOS da rein gekommen? Wenn APB und Grundrechtsschutz Haltelinie: Wie erklären sie, dass solche Ziele als BND-Selektoren gesteuert wurden?

D.B.: NÖ.

Renner: Können sie hier allgemein sagen. Will wissen, wie Verfahren war, dass solche Selektoren generiert.

D.B.: Verfahren in geheimen Dokumenten beschrieben. Aussagegenehmigung.

Renner: Wann zum ersten Mal bewusst, dass europäische Ziele gesteuert wurden?

Wolff: Nicht beantworten.

Renner: Aber will nur wissen wann.

Mehrere Presseberichte Ende letzten Jahres. Haben berichtet, dass so sehr eingeschlagen, dass MA Hut nehmen mussten. Stimmt es, dass es personelle Konsequenzen gab?

D.B.: Für mich persönlich: Bin seit Oktober 2014 auf meinem Posten. Über andere BND-MA keine Aussagegenehmigung.

Renner: Hatten sie Disziplinarverfahren?

D.B.: Nein.

Renner: Andere MA?

D.B.: Darf über Personalangelegenheiten anderer nicht berichten.

Renner: AL belangt?

D.B.: Zum dritten Mal: Nicht von Aussagegenehmigung umfasst.

Fragerunde 1: SPD (14:09)

Flisek: Zitat Merkel: „Abhören unter Freunden“ bekannt?

D.B.: Ja.

Flisek: Wann gehört?

D.B.: KA.

Flisek: Unmittelbar aus Presse?

D.B.: Davon gehe ich aus.

Flisek: Wie in Bezug auf BND interpretiert?

D.B.: Habe dazu in letzter Vernehmung ausgesagt. Kann das gerne NÖ wiederholen, öffentlich nein.

Flisek: Sie können das, was sie hier in öffentlicher Sitzung sagen, nochmal differenzieren. Bin nicht damit einverstanden.

Haben sie gesagt: Was redet die da? Ist doch bei uns Alltag? Gab es Debatten in UA oder Abteilung? Köpfe zusammengesteckt?

D.B.: Für mich Frage: Wie wirkt sich das konkret auf unsere Steuerung aus?

Flisek: Also Zitat der Kanzlerin nicht nur Schall und Rauch? Hätte zu Veränderung bei Steuerung der Selektoren führen müssen?

D.B.: Gerne NÖ.

Flisek: Aha. Gab es da Runden? Hat man das besprochen? Telefonate? Hat sie jemand von oben angerufen? Haben sie von unten nach oben angerufen? Gab es Treffen?

D.B.: Müsste mich mit Wolff beraten.

Flisek: Ja, wenn die Uhr angehalten wird…

D.B.: [berät sich mit Wolff] Gab dazu Gespräche der Abteilung mit Leitung, Präsident. Präsident hat in BKAmt vorgetragen und Ende Oktober Weisung erteilt.

Flisek: Initiative vom BND?

D.B.: Für mich ersichtlich von Präsident.

Flisek: Also Schindler das mitbekommen und in BKAmt vorgetragen?

D.B.: Afaik Schindler mitbekommen und sich von uns unterrichten lassen. Dann vorgetragen und Weisung erteilt.

Flisek: Welchen Infobedarf hatte Schindler?

D.B.: Was ist gesteuert und warum? Sachverhalt mit Intention Auftragskonformität zu prüfen gefragt.

Flisek: Hatten sie Eindruck, dass Präsident eher unbeleckt zu Sachverhalt?

D.B.: Imho keine Detailkenntnisse vorher.

Flisek: Wenn ich frage, ob vor Oktober 2013 von Leitung mal nachgefragt wurde zu Selektoren: Dann keine Nachfrage von Leitung?

D.B.: Bezüglich bestimmter BND-Selektoren afaik keine Nachfrage.

Flisek: Gab es überhaupt Nachfragen zu Selektoren?

D.B.: Mir nicht explizit bekannt.

Flisek: Also auch keine Fragen von BKAmt?

D.B.: So ist es.

Flisek: Hat sie das verwundert?

D.B.: Verwundert…

Flisek: Ich frag mal so: Wenn eine schmallippige Aussage der Kanzlerin im Vorbeigehen, wenn sowas Anlass ist, das zum ersten Mal der Präsident sich für Selektoren interessiert – in einer Zeit, wo nicht nichts passiert ist, nach Snowden – hat sie verwundert, dass nicht längst schonmal thematisiert?

D.B.: Kann ich schlecht beantworten. Sommer 2013 dadurch gekennzeichnet, dass man Snowden analysieren musste. Daher nicht viel Zeit für andere Fragen. Also neues Thema.

Flisek: Wir haben ja auch mit Leitern der Dienste gesprochen. Haben befürchtet, dass Gefahr, dass NSAUA sich mit Fragen der eigenen Dienste beschäftigt. Verstehe also nicht, wie man erst auf Satz der Kanzlerin wartet, um sich zu interessieren.

D.B.: Ich habe im Frühjahr 2013 angefangen, mich mit Thematik beschäftigt. Bis September 2013 weisungsentwürfe verfeinert.

Flisek: Sie haben ja die Arbeiten veranlasst. Was war nochmal der konkrete Anlass? Dass die ganze Zeit an verschieden Entwürfen gearbeitet?

D.B.: Habe schon gesagt: Kein konkreter Anlass. Gab kein besonderes Ereignis, dass Abstellung bedurft hätte. Habe Regelungsbedarf gesehen. RL hat dem zugestimmt, aber gesagt: Kein dringender Regelungsbedarf, Lage grundsätzlich in Ordnung.

Flisek: Kein Anlass, nach Snowden das Thema proaktiv nach oben zu melden? So: Ich, D.B., arbeite gerade an Selektorenprüfung. Weichenstellung, welche Kommunikation überwacht wird. Zeit zwischen Snowden und Oktober 2013: Kann mir nicht erklären, warum man sowas nicht nach oben meldet und Fragen nicht nach unten stellt.

D.B.: Routinevorgang. Wird nicht nach oben gemeldet.

Flisek: Kühne Einschätzung, dass Routine. Zm jetzigen Zeitpunkt: Eklatante Fehleinschätzung. Unterstelle personelle Konsequenzen bis zu BND-Spitze. Selektoren für Erdbeben in Diensten verantwortlich. Alles von heute betrachtet. Aber dass man sagt: Routine – wenn sich durch Snowden alles geändert hat.

Bis Oktober ist schwarzes Loch. Und hätte Kanzlerin Satz nicht gesagt, wie weiß man, wie lange das noch gegangen wäre?

D.B.: Kam im August zu ersten Deaktivierungen aufgrund von Weisungsentwurf. Wäre auch weiter geschrieben worden. Muss Vorgänge immer bewerten ob kritisch oder Routine. Wir damals Auffassung, nachdem RL geprüft, dass kein unmittelbarer Handlungsbedarf. Keine Anhaltspunkte, dass ich unmittelbar Weisungen voranzutreiben habe.

Kann aus heutiger Sicht falsch sein. Habe mir das damals auch nicht leicht gemacht, habe geprüft.

Flisek: War Leitung des BND und ggf. BKAmt im Bilde über Erfassung in EU- und NATO-Staaten?

D.B.: KA.

Flisek: War das Thema in Gesprächen mit Vorgesetzen?

D.B.: Mir nicht bekannt.

Flisek: Wenn ihnen nicht bekannt: Dann wird das so sein, dass Insiderwissen in TA?

D.B.: In TA bekannt. In Zeit, bevor ich UAL war, gab es ja auch ähnliche Vorgänge. Ob da Präsidenten informiert: KA.

Flisek: Weisung BND-Präsident in Anschluss an Merkelzitat. Fünf Tage später. Wann sie erfahren?

D.B.: In unmittelbar zeitlichem Zusammenhang. Dann ja auch Datenbankbereiche eingerichtet.

Flisek: Was war Weisung?

D.B.: NÖ.

Flisek: Weisung auf ihren Vorarbeiten aufgebaut?

D.B.: In Oktober hat sich Präsident schriftlich berichten lassen, auch mündlich.

Flisek: Sie kennen ihre Entwürfe und sie kennen Weisung von Schindler. Wenn sie das vergleichen: Setzt Schindler-Weisung auf ihren Entwürfen auf?

D.B.: Unterscheidet sich.

Flisek: Grundlegend?

D.B.: Nicht grundlegend, aber erheblich.

Flisek: Wenn Präsident Weisung erstellt, macht das Stab?

D.B.: Grundsätzlich, hier anderer Eindruck.

Flisek: Also Autoren keine Kenntis von ihrer Weisung?

D.B.: Gehe davon aus, dass Präsident meine mündliche Weisung in BKAmt angeührt hat. Gab dann Weisung, die sich erheblich von meiner unterschied. Was im BKAmt diskutiert wurde, weiß ich nicht.

Fragerunde 1: Grüne

Notz: [Vorhalt: MAT BND 44-2, Geheim, TBNr: 223-16]

Geht um Diskussionen, was steuert man? Steht auf Seite 6. Schreiben 6.2.2009. War Bestandteil Diskussion in Mai 2013. Mail ging auch an sie.

Unter Punkt 2: Dagegen kann formal ausgeführt werden, dass sich BKAmt-Weisung nur auf InfobeschAFFUNG MIT ito-Mittel bezieht. Hätte BKAmt Aufklärung mit FmA untersagen wollen, hätte es was sagen müssen, um Aufklärung zu beenden.

D.B.: War 2009 nicht in der Abteilung. KA, inwieweit Verfasser Kenntnis hatte und was BKAmt bekannt.

Notz: 2013 im Mai waren sie in Funktion und haben Mail auch bekommen. Da steht drin, dass BKAmt die Praxis, dass man auch EU mit FmA überwacht, dass die BKAmt bekannt ist. Sehen sie andere Interpretationsmöglichkeit.

D.B.: Richtig, dass ich adressiert war, aber keine Erinnerung.

Notz: Nichts zu Interpretieren. Steht, dass BKAmt weiß, dass EU-Einrichtungen überwacht werden.

Grundsätzlich: Einmal erzählen, wie zeitlich verhalten? Sommerinterview Kanzlerin am 9. Juli 2013, haben sie das live gesehen?

D.B.: Nein.

Notz: Am nächsten Tag berichtet worden?

D.B.: KA.

Notz: Wann hat sie Botschaft erreicht?

D.B.: Zwei verschiedene Dinge: Ausspähen unter Freunden war 23. Oktober.

Notz: Sie hat das erst im Oktober erreicht?

D.B.: Ja.

Notz: Wie genau?

D.B.: KA.

Notz: Nicht erinnern?

D.B.: Nein.

Notz: Verschriftlicht? Wenn Kanzlerin etwas sagt, das ihrer Praxis fundamental widerspricht: Kann das Routinevorgang sein? Haben sie RL angesprochen? Fernsehen, Zeitung?

D.B.: Imho so, dass Weisungen der Kanzlerin über hierarchie runtergebrochen werden auf Abeitungen und UA. Für Detaillierung der Weisung Abteilung 6 im BKAmt, dann BND-Präsident, dann AL TA und dann UA zuständig.

Notz: Wann auf Problem NSA-Selektoren aufmerksam geworden?

D.B.: Ganz anderes Thema?

Notz: Dinge hängen ja zusammen, stehen sogar in gleicher Datei. UA erweitert auf BND-Selektoren. Wie mit Themen BND-/NSA-Selektoren auseinandergesetzt? Gleichzeitig?

D.B.: Waren zwei völlig unabhängige Vorgänge.

Eines schon erläutert: Im Frühjahr, vor Snowden, mit weisung zur Steuerung begonnen. Weiter überarbeitet und verfeinert. Konsolidierter Stand Ende 2013.

Notz: Sie wollten Rechtssicherheit für die unteren… Sie wollten ja nicht Frankreich rausnehmen, sondern Rechtssicherheit für die Handelnden.

D.B.: Wollte rechtssicherheit für SB. Aber was in Weisungsentwurf detailliert drinsteht: NÖ genau.

Notz: Ging nicht um Herausnahme von Freunden, aber sie suggerieren das!

D.B.: Ich kann das ja anders sehen und nicht bestätigen.

Notz: Sie müssen aber die Wahrheit sagen!

D.B.: Das tue ich immer, weil ich dazu verpflichtet bin.

Fragerunde 1: Union (14:39)

Warken: Inhalt Gespräch mit RL zu Weisung? Schritte in UA? Wer beteiligt? Welche Dinge besprochen? Abstrakt Fortgang schildern. Beginnend mit Gespräch RL.

D.B.: Anfangsgespräch erinnere ich nicht. Aber sicher: Kein konkreter Anlass, der Abhilfe bedurft hätte. Hatte Eindruck, dass Weisung erforderlich. RL hat nicht widersprochen. Aber auch gesagt, dass er keinen sofortigen Bedarf sieht. In Wochenbesprechung immer wieder über Inhalte gesprochen. ging um Abstufung der Prioritäten. Wie machen wir Fallunterscheidung? Abwägungsprozesse zu führen? Was beachten? Weitere Verfeinerungen auch: Darf ich aktiv steuern? Miterfassen? Verwerten, wenn ich das von Drittem bekommen? Alles sukzessive in Weisung eingeflossen.

Warken: Wer alles beteiligt?

D.B.: Am Anfang nur der eine RL. Nach gewissem Stadium auch andere UAbt. Auf größeren Stand gestellt. Auch um rechtliche Prüfung gebeten.

Warken: Mhm. Afair Weisung im Oktober recht weit gediehen. Von aktueller Lage überholt, Weisung des Präsidenten von 28.10. KA, wie genauer Ablauf?

D.B.: Meine Weisung war Ende September soweit, dass gesagt: Juristischer MA soll abschließenden Blick drauf werfen, dann für formelle Mitzeichnung fertig. Warum nicht furchgeführt: KA. Ende Oktober Weisung von Präsident, wobei Präsident im Oktober nachgefragt: Was ist gesteuert? Schriftliche Antwort in den Akten. Und: Wie waren die Prozesse? Abwägungen?

Warken: Wie ist Präsident da draufgekommen? Weil sie an Weisung basteln?

D.B.: Glaube ich weniger, aber KA.

Warken: Warum dann in BKAmt gegangen?

D.B.: Nehme an, von BKAmt aufgefordert. Aber KA.

Warken: Wie ist Zusammenhang zwischen Weisung von ihnen und Präsident?

D.B.: Vor weisungserteilung durch Präsident wurde er grob möndlich über meinen Weisungsentwurf informiert.

Warken: Von ihnen?

D.B.: KA.

Warken: Wurden die Fragen die er hatte, schriftlich beantwortet?

D.B.: Gibt schriftliche Vorlage an ihn. Über meine Tätigkeit afaik nichts geschrieben, zumindest nicht von mir.

Warken: Wann lag ihm Bericht dann vor?

D.B.: KA, müsste Oktober 2013 gewesen sein.

Warken: Zusammenhang: Prsäident geht in BKAmt und kommt mit Weisung zurück. Nicht Zusammenhang mit ihrer Weisung?

D.B.: Ja, aber genau KA.

[…]

Kann mich erinnern, dass er telefonische weisung an mich erteilt hat. W.K. war auch im Büro, Präsident hat das telefonisch übermittelt. Sonst erinnere mich an keine unmittelbare Beteiligung.

Warken: Im Zusammenhang mit ihren Arbeiten: Gutachten von 2009. Ist das Schriftstück, was Kollege vorgelegt hat? Was ist das Gutachten 2009?

D.B.: 1.: War 2009 nicht in Abteilung, an Schriftstück von Mail 2013 erinnere ich mich nicht. Afair nichts in meine Arbeit eingeflossen.

Warken: „Steuerung aus Partnerstaaten als rechtmäßig betachtet. In Gutachen 2009 stand dasselbe. Daher nicht notwendig, Prsäident zu informieren“

Was war das Gutachten?

D.B.: Aktenvorlage aus dem Januar. „Gutachten“ war Wording der MdBs, habe ich übernommen.

Warken: Kannten sie das oder nicht?

D.B.: Nein, oder nicht erinnerlich, dass bewusst zur Kenntnis genommen.

Warken: Im Januar angesprochen Prüfung NSA-Selektoren und Snowden und BND-Selektoren: Sie haben gesagt: Kein Zusammenhang. Bleiben sie dabei?

D.B.: Ja.

Warken: Warum keinen Anlass gesehen, auf die Prüfung der NSA-Selektoren aufmerksam zu machen?

D.B.: Keinen Zusammenhang gesehen.

Warken: Also gibt Weisung: Alles sofort einstellen. Und sie haben ja auch Prüfung gemacht. Aber nicht gesagt: Hoppla, vielleicht sag ich jetzt mal, dass wir da schonmal was gefunden hatten?

D.B.: Nein, Gedanke ist mir nicht gekommen.

Warken: Auch nicht irgendwie thematisiert? Was machen wir jetzt mit den anderen Selektoren? Kein Anlass, grundsätzlich über NSA-Selektoren zu sprechen.

D.B.: Zufallsfund August 2013 von Dr.T. habe ich von Dienststellenleiter Bad Aibling abstellen lassen. War schon alles bereinigt. Kein Bedarf zur Information.

Warken: Also nicht aufgrund Weisung im Oktober nochmal damit beschäftigt.

D.B.: Nein

Warken: Hat sich Präsident im Nachgang zur Weisung nochmal informieren lassen?

D.B.: Afaik nein.

Unsere Pflicht wäre gewesen: Melden, wenn man der Weisung nicht sofort nachgekommen wäre.

Warken: Also nicht gefragt, wie und ob umgesetzt wurde?

D.B.: Ich weiß das ja, aber keine Nachfrage von oberer Ebene bekannt.

Warken: Auch nicht proaktiv informiert? Haben nicht informiert: Aufgrund Weisung folgende Schritte eingeleitet?

D.B.: Nein.

Warken: Von wem wurde AL TA über neue Weisung informiert?

D.B.: Nicht mehr erinnerlich. Gehe davon aus, dass in nächster UAL-Besprechung angesprochen.

Warken: Mündlich?

D.B.: Ja.

Warken: Von ihnen?

D.B.: Ja, oder W.K.

Warken: Als Gruppenliste eingerichtet wurde: Näher erläutern.

D.B.: B.R. hat Vertretun RL T2D ab August übernommen. Damals mit ihm bestehenden Weisungsentwurf weiterbearbeitet und kommentiert. Da war Matrix mit Fallunterscheidungen. Und verschieden Feldern stand drin: „Kategorisch nein“. B.R. das zum Anlass genommen, díese Stuerúngsmerkmale zu deaktivieren.

Mit Überf+hrung in Gruppenliste wurden Deaktivierungen trasportiert.

Warken: Grobe Angaben: Wieviele im August deaktiviert und wie viele im Oktober?

D.B.: NÖ.

Warken: Im August schon deaktiviert, wo man sich sicher war, dass die wegmüssen. Bevor Weisung zu Ende?

D.B.: Ja.

Warken: Darüber Leitung informiert?

D.B.: Nein.

Warken: Warum?

D.B.: Kein Anhalt, dass meldenswert. Wurde deaktiviert, aber weiterhin kein Anhalt, dass was ganz Schlimmes passiert. Auch von RL so nicht mitgeteilt. Deaktivierungen in keinem Zusammenhang mit zeitglicher Deaktivierung NSA-Selektoren.

Warken: NSA-Selektoren von anderen Personen?

D.B.: Ja. Dr.T. hat Liste erstellt. Deaktivierung in Bad Aibling, durch bekannte Zeugen.

Warken: Nur Bad Aibling?

D.B.: NSA-Selektoren in Bad Aibling, BND-Selektoren in Zentraldatenbank in Pullach.

Notz: Kannten sie jetzt das Gutachten von 2009 oder nicht?

D.B.: Mir nicht erinnerlich.

Notz: Kann ich kurz Vorhalt machen?

Warken: Nein, kannst du später machen.

Hatte sie im Januar so verstanden, dass sie die Reichweite der im Oktober erlassenen Weisung zu Deaktivierung aller BND-Stuerungen zu NATO-Staaten als zu weitgehend empfanden. Richtig?

D.B.: Hatte da vorher andere Auffassung. Steht mir nicht zu, Weisungen von Vorgesetzten nach falsch und richtig zu bewerten. Nicht weiter hinterfragt oder kritisiert.

Präsident hat im Vorfeld Argumente von uns erläutert bekommen. Keine Notwendigkeit, die nochmal vorzutragen. Hatte Gefühl, er hatte die schon verstanden. Gab nichts zu diskutieren, sehr weitgehend, aber keine Kritik oder Diksussion nötig.

Warken: Damals deaktivierte Selektoren: Wurden einige wieder aufgenommen in Steuerung?

D.B.: Wurde zum Teil pauschal deaktiviert, sodass gewisse sinnmachende Steuerungen mit-deaktiviert. Auf Antrag der zuständigen Stelle konnte gesagt werden: Handelt sich nicht um Verbot und erforderlich, dass reaktiviert.

Warken: Wer hat entschieden?

D.B.: Am Anfang UAL T2, also in aller Regel ich. Einige wenige gebilligt, viele wurden versagt. IT-Abteilung hat nur reaktiviert, sofern schriftlich Vorlage von UAL. Später AL selber Billigung.

Warken: Task Force PKGr. „Im Oktober 2013 wurde innerhalb TA mündliche Weisung erlassen, dass Botschaften und Regierungen von NATO-Staaten zu deaktivieren sind.“

War das Weisung von Präsident? Inhaltlich richtig? Noch konkretisiert?

D.B.: [geht zu Wolff] Im Grundsatz richtig. Spezifizierungen: NÖ.

Warken: Unterschiede zwischen von ihnen angewiesener Prüfung im August und der im Oktober?

D.B.: NSA-Selektoren im Zusammenhang mit Oktober?

Warken: Die im August schon. Selbe Kritierien?

D.B.: In meiner Matrix verschiedene Felder mit nein bewertet. Nach diesen hat das afaik B.R. gemacht.

Warken: Waren ihre Überlegungen konkreter?

D.B.: Weisung Präsident weitergehender, insofern Deaktivierungen im August nur eine Teilmenge dessen von Oktober, November.

[Fünf Minuten Pause, 15:09

Geht weiter 15:18]

Fragerunde 2: Linke

Renner: Nur in Bad Aibling NSA-Selektoren?

D.B.: NSA übermittelt Interessensprofil…

Renner: Nein, ich will wissen, ob nur in Bad Aibling NSA-Selektoren gesteuert werden.

D.B.: Interessensprofil.

Renner: Nein.

D.B.: Wenn sie mich mal ausreden lassen würden. Aus Interessensprofil der NSA kann ich mir das zu eigen machen.

Renner: Ist das vorgekommen?

D.B.: Ja.

Renner: Ist es vorgekommen, dass Selektoren übernommen wurden. Und außerhalb Bad Aibling gesteuert wurden?

D.B.: Nackte Selektoren außerhalb Bad Aibling?

Renner: Ja.

D.B.: Gibt die Fälle wo Erfassung im Ausland. Und Fälle viele Jahre zurück bei Eikonal. Sonst nein.

Renner: Aber Eikonal doch in Bad Aibling verarbeitet? Noch woanders?

D.B.: Nein.

Renner: Also nur Bad Aibling und Erfassungsstelle im Ausland?

D.B.: Ja.

Renner: Ergebnisse aus Ausland in D verarbeitet?

D.B.: Ja.

Renner: In Bad Aibling?

D.B.: Ja, in Pullach weiterbearbeitet.

Renner: Wenn Außenstelle Selektor generiert hat auf Grundlage NSA-Meldung: Wer hat das kontrolliert?

D.B.: Imho war es so, dass Meldungen der NSA in Zentrale in Pullach aufgeschlagen sind. Dort hat zuständiger Bearbeiter, z.B. Terrorismus, entschieden: Das will ich steuern. Und bei Steuerung auch festgelegt, wo.

Renner: Würden sie den entstandenen Selektor als NSA- oder BND-Selektor bezeichnen?

D.B.: BND-Selektor, weil nach Prüfung zu eigen gemacht.

Renner: Wurden Wünsche der NSA auch dann gesteuert, wenn nicht mit APB vereinbar?

D.B.: Mir nicht bekannt.

Renner: Können sie das ausschließen?

D.B.: Ausschließen immer schwierige Sache. Nein, kann ich nicht.

Renner: [Stiller Vorhalt TBNr. 281-16, Seite 35] Nur ein Satz. Kurz ansehen und nochmal auf meine Frage antworten, ob denkbar, dass auch Wünsche außerhalb des APB realisiert wurden.

D.B.: Imho rechtliche Bewertung, dass das auch gestattet sein müsste. Ist jetzt aus Zusammenhang gerissen.

Renner: Kann man als „do ut des“ bezeichnen?

D.B.: Wenn ich das umschreiben soll, bleibt das ja trotzdem geheim.

Renner: Aber ist kein striktes Orientieren am APB?

D.B.: So steht es hier.

Renner: Bei NSA-Selektoren jeweils Deutungen mitgeliefert bekommen?

D.B.: Eigentlich NÖ. Aber: Zwei Selektorentypen, bei den einen mitgeliefert, bei den anderen nein.

Renner: Bei BND-Selektoren: Grundsätzlich immer Deutung?

D.B.: Datenbank enthält gewisse Felder…

Wolff: NÖ.

Renner: Wir kennen ja grob Auftragsprofil des BND: Proliferation, Ok, etc. In welche Kategorie fällt ein Verkehrsministerium im einen EU-Land?

D.B.: Keine konkreten Selektoren.

Renner: Nein, rein fiktiv.

D.B.: Könnte das jetzt so nicht sagen, würde aber auch nicht sagen, das ist ausgeschlossen.

Renner: Wenn ich jetzt eine Kategorie habe „Terror“. Wie prüfe ich, ob das Verkehrsministerium für Terror verantwortlich ist?

D.B.: Habe ich doch schon gesagt.

Renner: Datenschutz und Grundrechtsschutz ist aber nicht Trail&Error: Wenn ich feststelle, dass die sich 5 Jahr nur mit Zügen beschäftigen, nehm ich sie wieder raus. In der Zwischenzeit Grundrechtsverletzungen.

Wie wurde kontrolliert, dass die Selektoren sich an GG, G10, Völkerrecht, BNDG orientieren. Man kann ja nicht fünf Jahre warten, ob aus dem Verkehrsministerium aus Land XY etwas rauskommt.

D.B.: Prüfungen, die durchführbar sind, werden durchgeführt: Hatte ich das schon mal?

Alle Informationen nutze ich für Prüfung ob plausibel und reinpasst. Danach prüfe ich, ob Inhalte dem auch entsprechen. Nicht Try&Error, sondern Prüfung anhand der Möglichkeiten.

Fragerunde 2: Union (15:31)

Warken: Gesagt, sie haben später Weisung des Präsidenten nicht mehr hinterfragt, weil sie davon ausgingen, dass er ihre Weisung ja kannte. Haben aber erst gesagt, er kannte ihre Überlegungen noch nicht. Wann hat er die zur Kenntnis bekommen?

D.B.: Imho im Oktober 2013 nachgefragt, was wir steuern. Da schriftlich Vorgang vorgelegt. Zum anderen mündlich dargelegt. Mit diesen Überlegungen zu BKAmt gegangen und zurückgekommen mit Weisung, alles einzustellen.

Warken: Sie nicht mit ihm direkt geredet?

D.B.: Nein, nicht afair.

Warken: Wer dann?

D.B.: Weiß ich nicht. Mir war deutlich, dass er das wusste. Wurde auch in Telefongespräch deutlich. Wer das an ihn rangetragen hat, weiß ich nicht mehr genau.

Warken: War nach BKAmt?

D.B.: Gespräch war nach BKAmt, Grundsätze der Weisung davor.

Warken: In Gespräch zu verstehen gegeben, dass er ihre Weisungen kannte, aber sie wissen nicht, warum er sie kannte?

D.B.: Ja.

Warken: In Folge auch schriftliche Weisungen für MA?

D.B.: Nächste schriftliche Weisung, die mir bekannt ist: März 2014.

Warken: Iirc hat man in Oktober, November begonnen, das umzusetzen. Wie mitgeteilt? Schulungen, Besprechungen?

D.B.: Mündlich. Dadurch, dass Weisungsentwurf schon kursierte, war eigentlich klar, worum es ging. Dann Container in Datenbank eingerichtet. Alles afaik mündlich.

Warken: Das von Präsident ja weitergehend.

D.B.: War Spezialfall, der auch sehr einfach war: Geht gar nicht. Also nicht mehr Ermessenssache, sondern einfach zu deaktivieren.

Warken: Das hat jeder direkt verstanden?

D.B.: Ja, auch keine Nachfragen. Afaik allen deutlich, was gemeint.

Warken: Alle heißt wie viele?

D.B.: Alle meine RL betraut, die werden weiter informiert haben.

Warken: Wieviele MA haben deaktiviert?

D.B.: Hm, über 100 Leute könnten grundsätzlich deaktiviert haben.

Warken: Ging nur um BND-Selektoren?

D.B.: Nur BND.

Warken: In der selben Datenbank?

D.B.: Gab nur eine.

Warken: Wie umgesetzt? Gelöscht, separate Liste, Container? Alle separat gemacht, wie war das technisch?

D.B.: Deaktiviert, nicht gelöscht. In separaten Teil in der Datenbank verschoben.

Warken: Wie haben sie den genannt? Können sie das sagen?

Wolff: Begriff kann man sagen.

D.B.: Begriff ist „Gruppenliste“.

Warken: Weisungslage zur Herausnahme von Selektoren mit EU- und NATO-Bezug: Hat die sich nach Herbst 2013 wieder verändert? In welchem Umfang hat man herausgenommene Selektoren wieder eingestuft.

D.B.: Mehrere Änderungen in geheim eingestuften Weisungen. NÖ.

Warken: Ergebnis war Gruppenliste?

D.B.: Ja.

Warken: PKGr hat kritisiert, dass keine spezifische DV für Steuerung von TKM. Kommt zu Schluss, dass keine ausreichende Abwägung und Prüfung. Ist das so?

D.B.: Einzelheiten NÖ. Aber auch mir keine DVs bekannt, die das detailliert regeln.

Warken: Was entgegnen sie vorwurf, dass nicht ausreichend geprüft? Keine Eingriffs-Nutzen-Abwägung?

D.B.: NÖ.

Warken: Gesamtvorgang Einsteuerung Selektoren wie der gewöhnlich ablief: Können sie dazu was hier sagen? Welche Arbeitseinheit hat zugeliefert, wie gings weiter?

D.B.: In meiner UAbt zwei Referate, die fachlich beteiligt. Dann nach Prüfung eingesteuert, Ergebnisse bekommen und weitere Aktionen vorgenommen.

Warken: MA hatte Begründung vorliegen, damit er das einschätzen könnte?

D.B.: Wenn Selektor aus Auswertung kam: ja. Gab auch von Partnern Hinweise, da stand auch: Zu welchem Themenkomplex gehört das?

Warken: War Quelle für neuen Selektor für MA immer erkennbar?

D.B.: Zu Thema stand da drin… Musste sichergestellt werden, dass der, der das steuert, auch die Ergebnisse daraus bekommt. Die Referenz, wo Selektor herkommt, da gab es lange keine Dokumentationsvorschrift. Das wurde dann geändert.

Warken: Wer hat über die Einsteuerung letztlich entschieden? Kontrollen?

D.B.: Zuständiger Sachbearbeiter, zuständige Gruppe. Wenn nicht sicher, konnte der Vorgesetzten fragen.

Warken: Ist auch nicht kontrolliert worden.

D.B.: Ein etabliertes Kontrollregime ist meines Erachtens nicht eingerichtet worden.

Warken: Gab es Rückfragen?

D.B.: Zu mir persönlich keine gekommen.

Warken: PKGr auch Kritik an Funktionsträgertheorie. Wie in Praxis angewendet?

D.B.: Ist ne rechtliche Theorie, ich bin kein Jurist. Zur Anwendung, welche Fälle mir bekannt sind: NÖ.

Warken: Gerade darüber gesprochen, wie Einsteuern funktioniert hat: Hat sich das irgendwie geändert? Ab Juni 2013? Wie?

D.B.: Qualitätssicherung eingeführt, die separate Prüfungen vornimmt. Mangel, der vormals bestand, ist im Moment abgestellt und soll auch weiter optimiert werden.

Warken: Also vorher so, dass SB entschieden hat, ob er steuern soll und jetzt entscheidet jemand anders?

D.B.: Weiterhin SB federführend verantwortlich, aber alle werden durch unabhängiges Qualitätssicherhungselement geprüft. Erst dann kann gesteuert werden.

Warken: Äußerung der Kanzlerin: Konnten sie zu dem Schluss kommen, dass Suchbegriffe mit NATO-/EU-Bezug nicht unvereinbar mit Spruch der Kanzlerin sind? Ist das themenspezifisch?

D.B.: Gerne NÖ.

Fragerunde 2: Grüne (15:49)

Notz: Wie Unterscheidbarkeit NSA- und BND-Selektoren umgesetzt? Spalte in Datenbank?

Wolff: Datenbankaufbau nur NÖ. Wäre schädlich für BND, wenn ANDs das wüssten.

Notz: Glaube, es gibt gar keine Unterscheidung.

Wolff: Er hat gesagt, es gibt ein Merkmal…

Notz: Aber wie unterscheidet man die Ergebnisse? Woher weiß ich: Das geht an die NSA und das an den BND?

D.B.: Da Interessensprofil von NSA eingespeist wird und Ergebnisse geprüft werden, gehen auch nur die Ergebnisse weiter. Wird durch IT-Systeme festgestellt.

Notz: Wie wird das festgestellt? Automatisiert? Was ist ein BND- und ein NSA-Selektor? Rot und Blau?

D.B.: Die IT-Systeme entscheiden das sehr genau.

Notz: Händisch oder automatisiert?

D.B.: Automatisiert.

Ströbele: Herr Schindler erscheint bei ihnen: Kommt das häufig vor?

D.B.: Aus erscheint entnehme ich, ich hatte persönlich Kontakt.

Ströbele: Habe das so verstanden, dass sie mündlich und schriftlich berichtet haben.

D.B.: Schriftlich von Referat unterrichtet. Ich persönlich habe schriftlichen Bericht nicht an Schindler gegeben. Mündlich erinnere ich kein Gespräch, wo ich ihm Grundsätze der Weisung erklärt habe. Mündlich Telefongespräch, wo W.K. anwesend und Schindler Weisung mitgeteilt.

Ströbele: Hat er gesagt, warum er sich plötzlich darum gekümmert hat? Vorher keine Berichtspflicht, dann wird ihnen mitgeteilt: Präsident will wissen, was da läuft. Richtig?

D.B.: Nochmal: Leitung fragt an und bekommt schriftlichen Bericht. Zusätzlich mündlich Grundzüge meines Weisungsentwurf. Unmittelbaren Kontakt nur telefonisch nach BKAmt.

Ströbele: Wie hat er den Auftrag gegeben? Schriftlich?

D.B.: Gehe davon aus, dass schriftlicher Vorgang aus Leitungsstab. Mündlich: KA.

Ströbele: Was wollte Schindler wissen, wozu wollte er Bericht.

D.B.: Wie Verfahrensweise von TA dazu sei.

Ströbele: Wollte er auch inhaltlich was wissen? Welche Selektoren?

D.B.: Hat sich inhaltlich schriftlich berichten lassen. Gibt Vorgang geheim aus Oktober 2013, der das widerspiegelt.

Ströbele: Was Anlass war… Sie wurden schon gefragt, wann Äußerung der Kanzlerin war. War Meldung von Schindler vor oder nach Kanzlerinnen-Äußerung?

D.B.: KA.

Ströbele: Könnte das Anlass gewesen sein?

D.B.: Kann ich nicht ausschließen.

Ströbele: Hatte der Inhalt etwas mit Äußerung der Kanzlerin zu tun?

D.B.: Könnte man so auffassen.

Ströbele: Aber die Selektoren hatten doch so einen Inhalt.

D.B.: Na, ob die jetzt alle so einen Inhalt haben…

Kann aus dem Kopf nicht sagen, welche Selektoren in dem Geheimbericht standen.

Ströbele: Aber sie müssen doch wissen, was da drin war. Ging es da auch um Freunde?

D.B.: Nur NÖ.

Ströbele: Aber ganz allgemein. Der französische Präsident wird von der Kanzlerin ab und zu als Freund bezeichnet.

Wolff: Beispiel zeigt, dass NÖ sinnvoll. wobei ich damit nicht sage, dass Beispiel Realität entspricht.

Ströbele: Sie haben im August 2013 gesagt, dass BND-Selektoren vorgenommen?

D.B.: Habe ab Frühjahr angefangen, an Weisung zu arbeiten. Im August soweit konkretisiert, dass einzelne Konstellationen mit hineingesetzt: Also nicht steuern. Der zuständige RL hat in Ausführungen des kategorisch zu verneinendes Bereichen Deaktivierungen vorgenommen.

Fragerunde 2: SPD (16:01)

Flisek: PKGR-Bericht: „Das BKAmt hatte 2008 einen Ausschluss der Informationsgewinnung mit UN-/EU-Bezug angeordnet. BND hat gesagt, dass das auch Auswirkungen auf andere Erfassungen hat.“

Kennensie das?

D.B.: Nein, war da nicht in Abteilung.

Flisek: Ja, aber halte es für lebensfremd, dass man das nicht später mitbekommt.

D.B.: Mir ist über den Schriftwechsel nicht berichtet worden. War auch nicht in der Handakte.

Flisek: Aha. PKGr-Bericht gelesen?

D.B.: Ja.

Flisek: Nicht darüber gestolpert? Haben sich damit gerühmt, im Frühjahr 2013 die Initiative zur Behandlung von Selektoren ergriffen zu haben. Dann ist es doch Interessant, dass es 2008 auch schonmal so Überlegungen gab? Habensie sich da nicht gedacht: „Hoppla, warum hat man mir das nicht gesagt?“

D.B.: Habe mich nicht gerühmt. Aber ich habe gesagt: Ich kenne es nicht.

Flisek: Aber ich habe gefragt, was sie gedacht haben, als sie PKGr-Bericht gelesen habe?

D.B.: Was soll ich dazu jetzt sagen?

Flisek: Ja, was sie dazu gedacht haben!

D.B.: Ich habe gar nichts gesagt. Keine Ahnung.

Ich neige nicht zu vorschnellen Beurteilungen. Da werden Überlegungen dahinter stehen. Das werde ich nicht in zwei Absätzen hier beurteilen.

Flisek: Wir haben ja zwei Stränge: BND- und NSA-Selektoren. Ich bringe das nicht zusammen. Wenn ich mir vorstelle, dass das in einer Datenbank ist. Sommer 2013, Snowden, die Bude brennt, ein Untersuchungsausschuss. Dass man nichtmal hergeht und schaut, was mit welchen Selektoren stattfindet.

Dann geht da Sonderprüfung NSA-Selektoren Dr.T. los, mit beaknntem Ergebnis: Anweisung deaktivieren, keine Meldung nach oben. Dann kommt im Oktober die Kanzlerin, dann geht das mit BND-Selektoren los. Dann Weisung aus BKAmt, die BND umsetzt. Dann fährt Task Force nach Pullach. Dann heißt es „Hoppala, da gibts noch mehr Listen.“

Der Umgang mit diesem Thema – ich verstehe es nicht. Wenn sie sagen, das wäre Routine gewesen: Ich sehe da überhaupt keine Routine. Ich sehe da lauter meldepflichtige Vorkommnisse.

Unterschiede Behandlung NSA- und BND-Selektoren.

D.B.: Würde grundsätzlich sagen: Selektoren anderer restriktiver zu behandeln. Wenn Abkommen, dann Abkommen kontrollieren. NÖ mehr.

Flisek: In welche Richtung restriktiver? Warum?

D.B.: Wenn ich Unsicherheit hätte, dass Selektor geeignet ist, dann würde ich in eigener Erfassung Funktionsprüfung zugestehen. Eventuelle Fehltreffer bei anderen stärker berücksichtigen.

Flisek: Funktionsprüfung?

D.B.: Ob Selektor geeignet ist, Aufklärung zu erzielen. Wenn er entsprechende Ergebnisse liefert: Funktionsprüfung erfolgreich.

Flisek: Selektor in Realbetrieb auf Geeignetheit getestet. Dachte bisher: Deutsches Recht ist ein Maßstab, klar. Darf nicht gegen deutsches Recht verstoßen, keine deutschen Staatsbürger – außer Funktionsträger vielleicht – da scheiden sich ja die geister. Und darf nicht gegen deutsche Interessen verstoßen. Da dachte ich, dass die Behandlung der beiden Gruppen keinen Unterschied macht.

Funktionsprüfung ist mir neu.

D.B.: Selbstredend zuerst auf Deutsche geprüft. „Deutsche Interessen“ unklarer Rechtsbegriff. Da kann Funktionsprüfung, …, man prüft, ob Selektor im Sinne Zielsetzung geeignet ist und eben nicht gegen deutsche Interessen verstößt.

Flisek: Also scharfstellen und gucken, was er ausspuckt.

D.B.: Ich habe den Eindruck, sie wollen mir das Wort verdrehen und mich ein bisschen vorführen.

Flisek: Nein.

D.B.: Aber das muss ich jetzt mal sagen. Wenn ich Eindruck habe, dass Selektor gegen deutsche Interessen verstößt, mache ich das natürlich nicht. Natürlich zuerst geprüft, ob Verstoß gegen deutsches Recht. Dann: Gegen deutsche Interessen? Wenn ich an Selektor selbst erkenne, dass er das tut, stelle ich ihn nicht ein. Nur, wenn alles andere plausibel ist, brauche ich eventuell eine Funktionsprüfung, die ich eigenen Selektoren zugestehe aber nicht AND.

Flisek: Warum?

D.B.: Geht in die Bewertung. Da wird es Dienstvorschriften geben, Anweisungen. Da kann ich Einschätzung geben, aber bringt uns nicht weiter.

Flisek: Doch, lasse da nicht locker. Bei vielen Selektoren sehe ich nicht, ob Verstoß gegen deutsche Interessen. Da muss ich scharfstellen und schaun, ob Verstoß. Ist das so?

D.B.: Einzelheiten NÖ.

Flisek: Ihre Vorschläge: Die ausschließlich Bezug auf BND-eigene Selektoren?

D.B.: So ist es.

Flisek: Als sie Sonderprüfung von Dr.T. vor Augen hatten: Kamen sie nicht auf Idee, dass sie auch Vorschläge für NSA-Selektoren machen müssen?

D.B.: Das wäre natürliche Folge gewesen. Aber erstmal Kriterien für eigene festlegen. Aber war ja Zufallsfund.

Flisek: Bestreite ich jetzt gar nicht. Nehmen wir an, das war Zufallsfund. Quantitativ begrenzt. Aber zeigt, dass mit Gruppe der NSA-Selektoren offensichtlich identisches Problem in Handhabung besteht. Sie arbeiten an Entwurf „Wie gehe ich mit BND-Selektoren um?“ und geben das nach Bad Aibling und sagen „Deaktivieren, Ende Gelände“?

D.B.: Habe mehrfach gesagt, dass gesamtes Profil geprüft wurde und alle Auffälligkeiten deaktiviert wurden. Damit war, wie sie sagen, Ende Gelände mit den NSA-Selektoren.

Flisek: Dann ist das nur eine Bereinigung des Bestandes. Aber täglich neue Lieferungen an NSA-Selektoren. Problem auf dem Tisch: Wie gehe ich mit diesen NSA-Selektoren um? Deshalb würde ich als D.B. mich damit beschäftigen und sagen, ich muss das selbe mit NSA-Selektoren machen.

Geht nicht nur um Bereinigung des Bestandes sondern auch darum, neu einkommende Lieferungen zu prüfen.

D.B.: Wurde aufgefordert, solche Steuerung zu unterlassen und festgestellt, dass das auch im Nachgang nicht mehr gemacht wurde. Von da aus: Ende Gelände.

Fragerunde 3: Linke

Hahn: Wenn man ihnen zuhört könnte man denken, es gibt gar keine NSA-Selektoren mehr.

D.B.: Flisek hat sich auf August 2013 bezogen. Die sind deaktiviert worden und ähnliche wurden nicht mehr gesteuert.

Hahn: Aber es kamen doch immer neue. Und Funktionsprüfung nur bei BND-Selektoren.

D.B.: Da werden jetzt viele Sachen vermischt.

Hahn: Dann sagen sie doch, dass es überhaupt keine Prüfung gab.

D.B.: Doch, es gab immer eine.

Hahn: Ist ihnen klar, dass manche hier gesagt haben, dass 30% gar nicht lesbar waren.

D.B.: Habe viel über Equations vorgetragen. Ist mitnichten so, wie sie es hier vortragen.

Hahn: Sind Equations gesteuert worden: ja oder nein?

D.B.: Lesbare Selektoren von Equations sind geprüft worden. Wenn einer durchgefallen, dann deaktiviert.

Hahn: Wenn sie einen Selektor nicht lesen können: Wie kann es sein, dass der gesteuert wird.

D.B.: Zu jedem nicht-lesbaren Selektor gibt es lesbare Selektoren. Die sind geprüft worden und…

Wolff: NÖ.

Hahn: Eindruck in öffentlicher Sitzung, dass es Prüfung gab. Und wenn wir wissen, dass Sachen nicht lesbar waren: Wissen wir, ob das was mit dem nichtlesbaren Selektor zu tun hat. wichtig für die Öffentlichkeit. Wurden nichtlesbare Selektoren gesteuert?

D.B.: Jeder nichtlesbare…

Hahn: Nein, wurden nichtlesbare Selektoren gesteuert?

Sensburg: Zeuge darf Frage nach bestem Wissen und Gewissen beantworten.

Hahn: Wurden Selektoren, die sie oder ihre MA nicht lesen konnten, gesteuert.

[Eisenberg pöbelt unverständlich.]

Hahn: Will wissen, ob Zeuge hier die Wahrheit sagt.

Eisenberg: Er sagt die Wahrheit und wird NÖ.

Hahn: Will jetzt wissen, ob nichtlesbare Selektoren gesteuert wurden.

Wolff: Zeuge hat das schon dreimal beantwortet. Sie verfolgen ja hoffentlich auch die NÖ-Sitzungen. Equation-Systematik NÖ. Zeuge hat hingewiesen, dass es Verbindung im Sinne der Equations gibt. Antwortqualität nimmt mit einsilbigen Antworten nicht unbedingt zu.

Hahn: Finde das zwar absurd, aber bitteschön.

Selektoren generieren Treffer, wer bekommt denn die in welcher Abfolge oder Reihenfolge?

D.B.: Gelangen zu dem, der den Selektor gesteuert hat. Da vorausgewertet, ob Auftragsprofil. Wenn ja, Meldung an ausgewählte Abteilungen.

Hahn: Und kriegt erstmal nur der, der gesteuert hat? Nur eine Person.

D.B.: Ja.

Hahn: Und dann: Kann er weitergeben, speichern, an Auswertung weitergeben?

D.B.: Bekommt denn Treffer. Wie weiter: NÖ.

Hahn: Also Einstellung Selektor macht SB. Kontrolle?

D.B.: Grundsätzlich kontrollierbar. Aber keine DV, die sagt, wie kontrolliert werden muss.

Hahn: SB könnte auch Telefonadresse und Mailadresse seiner Ehefrau im Ausland steuern um zu sehen, ob da was ist, was ihm nicht gefällt. Und nur er kriegt die Ergebnisse. Und dann prüft nie jemand, was mit der Nummer ist. Schreibt dahinter: Proliferation. Kann jeder MA einstellen, was er will? Ohne Kontrolle?

D.B.: Mir ist so ein Fall nicht bekannt.

Hahn: Wundert mich nicht, sie haben ja auch nicht kontrolliert.

[Eisenberg lacht irre]

Fragerunde 3: Union (16:33)

Sensburg: Welcher SB steuert?

D.B.: Zwei Referate für fachliche Steuerung zuständig. Die SB in den Referaten steuern. Sind für gewisse Teile des APB zuständig.

Sensburg: Welche?

D.B.: T2C und T2D.

Sensburg: Nicht einer aus Auswertung, der Suchbegriff in Syrien findet, übergibt ihnen das und sie machen das dann?

D.B.: Auswerter kann uns das geben: Dann geprüft, ob relevant, G10, … Dann in Steuerungsdatenbank eingepflegt mit notwendigen Merkmalen. Dann in Erfassungssysteme, wo gefiltert wird.

Sensburg: Also kann nicht jeder SB seine Frau überwachen?

D.B.: Nein.

Sensburg: Gut, hatte kurz ein anderes Gefühl. Hat nicht jeder aus BND Selektoren, deren Ergebnisse dann nur an ihn weitergeleitet werden? Macht ihr Referat?

D.B.: Ja.

Sensburg: Zu Equations nur NÖ?

D.B.: Ja.

Sensburg: Ohne ins Detail zu gehen: Sind alle Selektoren in Equations?

D.B.: [berät sich mit Wolff] Nur NÖ.

Fragerunde 3: Grüne

Notz: Ihre Abteilung für Prüfung BND- und NSA-Selektoren zuständig?

D.B.: Jap.

Notz: Wie wurden Konsequenzen gezogen in Hinblick auf NSA-Selektoren? Praktisch? Was anders gemacht als vorher?

D.B.: Zum einen sind Metadaten analysiert und gezählt worden.

Notz: Metadaten, ja.

D.B.: Sie erinnern sich an Veröffentlichung mit Millionen Metadaten von angeblich Deutschen, die dann keine waren.

Notz: Wäre ich mir nicht so sicher.

D.B.: Und dann Sonderprüfung Dr.T., die Steuerung unterbinden sollte.

Notz: Wie?

D.B.: Aufforderung an andere Stellen, Steuerung zukünftig zu unterlassen.

Notz: Andere?

D.B.: NÖ.

Notz: Wer hat das kontrolliert? Wann?

D.B.: In Frühjahr 2015 alles detailliert aufgearbeitet auch über Vergangenheit hinweg. Keine Auffälligkeiten bis zu August 2013.

Notz: Wie konkret? War in SUSLAG jemand und hat sich das angeguckt? Oder erst ein Jahr später angeguckt?

D.B.: Gerne NÖ.

Notz: Das glaube ich. In Rückschau: Sind denn Fehler gemacht worden in ihrer Abteilung?

D.B.: Ist menschlich.

Notz: Zu den Selektoren?

D.B.: Bestimmt auch.

Notz: Konkret?

D.B.: NÖ.

Notz: Sind ihnen welche vergegenwärtigbar?

D.B.: Ob jetzt fehlende Prüfung, nicht gut dokumentiert, …, da sind mir Fälle bekannt geworden. NÖ.

Notz: Würden sie sagen, dass das Fehler waren?

D.B.: Das ist eine persönliche Bewertung.

Notz: Die sie hier nicht treffen wollen?

D.B.: Genau.

Notz: Ihre Veränderung 2014, warum?

D.B.: Zeit von drei Jahren abgelaufen. Weder förderliche noch Strafversetzen. Kein Zusammenhang mit Oktober 2015 konstruieren.

Notz: Will nichts konstruieren. Warum?

D.B.: Umsetzungsanordnung. „Herr D.B. wird umgesetzt.“

Notz: Haben sie nachgefragt, warum sie umgesetzt wurden?

D.B.: Nein.

Notz: Nein?

Eisenberg: Ein guter Soldat fragt nicht.

Notz: So lange sie schon dienen, müssen sie das ja wissen.

D.B.: Gehört nicht zum UG.

Notz: Doch. Dann frage ich mal Herrn Wolff.

Eisenberg: Beratungspause.

Notz: Nein, ich frage jetzt die Bundesregierung.

Sensburg:

[Hin und her. Pause? Ja, nein? Pause vorbei.]

Eisenberg: Der Zeuge beanstandet die Frage. Hat keine Mitteilung gekriegt von Dienstherrn. Müsste private Gedanken offenlegen. Über private berufliche Verwendung. Will er nicht. Keine Mitteilung über Grund der Verwendungsveränderung.

Sensburg: Hat keine Mitteilung bekommen, muss da nicht spekulieren.

Notz: Wie viele MA hatten sie in voriger Verwendung?

D.B.: 250.

Notz: Jetzt?

D.B.: Mir ist niemand direkt unterstellt.

Notz: Protokoll von 28. Januar, zwei Fragen Flisek: „Hat Präsident BND Infos aus TA bekommen, dass es Probleme bei Steuerung gab in Bezug auf Partnerstaaten?“ D.B.:“Nein“, Flisek: „Warum nicht?“ D.B.: „Weil keine Probleme bekannt waren, auch Gutachten von 2009 sagt das selbe.“

Da beziehen sie sich auf Gutachten 2009, das ihnen im Januar anscheinend noch erinnerlich war.

D.B.: Wurde mir damals vorgelegt.

Wolff: Wurde ihm damals vorgehalten. War ihm damals vorher nicht bekannt.

Notz: Also ihnen nicht erinnerlich, obwohl ihnen 2013 zugegangen.

D.B.: So ist es.

Notz: Was Intention der neuen Weisungslage?

D.B.: Handlungssicherheit für neuen SB. Auftragskonformität gewährleisten.

Notz: Ging es darum, EU-Partner herauszunehmen aus FmA?

D.B.: Wenn sie Weisungsentwürfe lesen, stellen sie fest, dass Rahmen sehr weit gesteckt war und kein spezifisches Einzelziel verfolgte.

Notz: Ich lese es so, dass es ihnen darum ging, Selektoren weiter steuern zu können. Stichwort Anso-Skandal. Das Intention? Dass MA nicht verwirrt sind und am Ende befreundete Staaten aussortieren.

D.B.: Habe schon gesagt, dass ich Schriftverkehr aus 2013 nicht erinnere und er keine Rolle gespielt hat bei weisungserstellung. Habe keine einfachen Unterscheidungen gemacht: Das darf man, das nicht. Habe deutlich gemacht, dass immer Auftragsbezug notwendig und immer Abwägung nötig. Nicht so einfach gestrickt, sondern Prüfung der Auftragskonformität.

Notz: Aber Freunde konnte man steuern.

D.B.: Nein, so steht das überhaupt nicht drin. Sie sind doch der Jurist von uns beiden.

Notz: Wie nennt man einen Selektor „@bundestag.de“?

D.B.: Einzelne Selektoren NÖ. „.de“ kann gar nicht gesteuert werden.

Notz: Dann eben das schwedische Parlament. Das kann gesteuert werden. Wie nennt man Selektor, der nur das „@“ erfasst und wie man da Verhältnismäßigkeit prüft.

Wolff: Muss keine hypothetischen Selektoren kommentieren.

Notz: Aber nicht hypothetisch. Selektorentyp Wildcard.

Eisenberg: Keine Aussagegenehmigung.

Sensburg: Ich würde die Frage erstmal zulassen. Ist das eine Selektorengruppe „Wildcards“?

Wolff: Begrifflichkeit, die auf einen bestimmten Typ Selektoren hinweist. NÖ.

Notz: Will nicht wissen, ob schwedisches Parlament gesteuert. Will wissen, wie Verhältnismäßigkeitsprüfung bei Wildcards. Wird suggeriert, dass ganz feine Prüfung. Würde das gerne beantworten.

Wolff: Besprechen nicht öffentlich, dass Wildcards gesteuert werden. NÖ.

Notz: Aber IMEIs und IMSIs besprechen wir ja auch. Will nur wissen, wie man prüft, wenn man Wildcards steuert.

Wolff: Aber da sind wir beim Inhalt. Ihre Argumente zeigen, dass man das nicht trennen kann.

Notz: Wird in Öffentlichkeit so dargestellt, als ob Prüfung. Könnte konkrete Beispiele nennen, die das vollständig konterkarieren.

Sensburg: Dafür gibts ja einen Abschlussbericht.

Notz: Das können sie den Menschen da oben ja gerne erzählen, die da mit uns den Tag verbringen.

Verstehe nicht, wie das beschriebene Verfahren auf einen konkreten Selektor angewendet werden kann?

Eisenberg: Keine Aussagegenehmigung.

Notz: Das sagen nicht sie.

Eisenberg: Das sagt Wolff.

Sensburg: Erstmal ist D.B. gefragt.

D.B.: [berät sich mit Wolff] Wenn es Wildcard-Steuerung zu prüfen wäre. Konjunktiv. Und mehrere Tausend betroffen wären. Wäre zu berücksichtigen: Sind die alle auftragsrelevante Ziele (eher unwahrscheinlich). Man würde wahrscheinlich zu einer Verwerfung kommen. Ich betone: Wenn es eine Prüfung gäbe.

Notz: Also gibt es nicht immer eine?

D.B.: Konjunktiv bezieht sich auf: Wenn es eine Wildcard-Prüfung gäbe.

Notz: Also Prüfung gibt es immer?

D.B.: Ja.

Notz: Ab wann?

D.B.: Rechtsgrundsatz, dass immer zu prüfen sein.

Notz: Ab wann galt die Weisung?

D.B.: Ist nicht formal in Kraft gesetzt worden.

Notz: Ab wann?

D.B.: Habe mich abschließend geäußert.

Eisenberg: Ist nicht formal in Kraft gesetzt worden.

Sensburg: Ist ja sowieso alles hypothetisch hier.

Eisenberg: Fünf Minuten Pause.

Sensburg: Hat der Zeuge jetzt aber nicht gesagt.

Eisenberg: Doch.

Sensburg: Aber ich hab ihn doch gerade angeguckt, der hat nichts gesagt.

Eisenberg: Vor fünf Minuten doch schon!

[Eisenberg pöbelt rum, lauter als sonst.]

Sensburg: Dann machen wir jetzt fünf Minuten Pause.

[17:04]

Fragerunde 3: SPD (17:18)

Flisek: PKGr-Bericht: Öffentliche Bewertung. Feststellung: Organisationskultur in TA bei Selektorensteuerung eher Ad-Hoc-Kultur, keine Systematik. Trifft das aus ihrer Erfahrung zu?

D.B.: Habe diesen Satz da nicht finden können.

Flisek: Seite 6ff.

D.B.: Wo genau auf Seite 6? Dann find ichs schneller.

Flisek: Seite 7, oben. [zitiert:]

D.B.: Richtig, ist, dass es keine umfassende DV gibt. Dann Einzelweisung, schriftlich und auch mündlich. Kann dem grundsätzlich nicht widersprechen.

Flisek: Ist das praktikabel? Stelle mir das total schwierig vor.

D.B.: Ist eine Bewertung.

Flisek: Ist das praktikabel?

D.B.: Ist eine Bewertung, ich bin hier als Zeuge.

Flisek: Neeein! Hatten sie Schwierigkeiten, damit zu arbeiten?

D.B.: Nein, ich hatte keine Schwierigkeiten, an die ich mich erinnere.

Flisek: Andere?

D.B.: Kann ich nicht beurteilen.

Flisek: Kamen andere MA zu ihnen mit Schwierigkeiten?

D.B.: Ja, kam vor.

Flisek: Wie oft? Täglich, einmal im Jahr, …?

D.B.: Vielleicht alle zwei Wochen?

Flisek: […]

D.B.: […]

Flisek: Gab also Fälle, die aus Routine herausstechen? Aber nicht massenhaft?

D.B.: Ja, gab Einzelfälle.

Flisek: Was sind das für Probleme gewesen? Nur kategorisch beschreiben?

D.B.: Wer gibt diese Meldung frei z.B., aber nicht UG.

Flisek: Erfassung steuert Auswertung: Ist das Theorie oder ist das auch Praxis im BND?

D.B.: Auch Praxis, aber mehr: Methode, NÖ.

Flisek: Austausch?

D.B.: Mehrere Austausch- und Feedback-Punkte. NÖ.

Flisek: APB: War auch wichtig für ihre Arbeit. Sie haben hier mal gesagt, dass sie das kennen. Ist sehr generell gefasst. Wie haben sie diese Vorgaben für ihre Arbeit runtergebrochen? Konkrete Vorgaben gabs ja eigentlich nicht.

D.B.: APB beschreibt Bedarf der Berichterstattung, die BND an BReg liefern soll. Erstes Herunterbrechen durch Auswertung, Schwerpunkte und Prioritäten vorgegeben. Austausch und formales Feedback, auch zu einzelnen Sachverhalten.

Flisek: Ich vermute, das APB verbietet es nicht, andere Regierungsstellen zu erfassen, auch bei Partnern. Solange da Informationen abgezapft werden können, die für APB relevant sind.

D.B.: APB ist geheim, NÖ.

Flisek: Auffassung teilt Wolff?

Wolff: Ja.

Flisek: Bis 2013 kein Unterschied zwischen Regierungen, Institutionen von Partnern und Neutral- oder Krisenländern?

D.B.: Geht wieder in Details der Steuerung. NÖ.

Flisek: Wenn sie sich einzelnen MA vor Augen führen, der entscheiden soll, ob Selektor gesteuert werden soll oder nicht: Ist das großer Entscheidungsspielraum oder eng?

D.B.: MA ist ja nur für engen Teilbereich des Auftrags zuständig. Also in dem Bereich engen Spielraum.

Flisek: Und bei Entscheidung, ob Selektor scharfgestellt wird?

D.B.: Muss Vorschriften beachten, aber ist in seiner Entscheidung frei.

Flisek: Wenn Fehler passiert, wie hoch ist Risiko, dass der entdeckt wird?

D.B.: Das ist jetzt spekulativ.

Flisek: Wenn er das feststellt, nochmal nachguckt, in den Ergebnissen?

D.B.: Wenn er in den Ergebnissen feststellt, er müsse deaktivieren, können auch andere feststellen…

Das ist spekulativ.

Flisek: Aber systematische Kontrolle gabs ja nie.

D.B.: Dienstaufsichtskontrolle in dem Sinne war nicht etabliert.

Flisek: Prinzipien?

D.B.: Auftragsmäßig, verhältnismäßig, G10, deutsche Interessen, Kernbereich.

Flisek: Ne ganze Menge.

Fragerunde 4: Linke (17:32)

Hahn: Haben betont, dass APB zentrale Vorgabe ist. Wenn da zehn Länder nicht drinstehen, aber sie würden diese Länder steuern? Regierungen etc? Wäre das aus ihrer Sicht ein Verstoß gegen APB.

D.B.: Kann man so nicht beantworten.

Hahn: Ist leicht zu beantwortende Frage.

D.B.: Wenn ein Land nicht drinsteht, darf ich zu diesem Land und der dortigen Lage nichts erheben.

Hahn: Also wenn Land drinsteht und Regierung gesteuert, dann nicht zulässig.

D.B.: Kann man so nicht sagen.

Hahn: Warum?

D.B.: NÖ.

Hahn: Das kann doch nicht sein.

Wolff: Sie wissen doch sehr wohl, warum das NÖ ist. Man kann ja auch über ein Land Informationen über ein Drittland erheben. Mehr Details NÖ.

Hahn: Habe nicht über ein konkretes Land geredet, sondern über zehn Länder, oder 20 Länder. Nur die Frage, ob das dem APB entspricht. Das kann man doch beantworten.

[Eisenberg pöbelt.]

Herr Vorsitzender, bitte fordern sie den Zeugen auf, die Frage zu beantworten.

Sensburg: Muss ich doch nicht, er hat ja alle Fragen beantwortet.

Hahn: Macht er ja nicht.

D.B.: Ich habe da im Januar abschließend Stellung genommen. Und sie wollen das jetzt öffentlich machen. Das kann ich nicht nachvollziehen. Das lässt meine Aussagegenehmigung nicht zu.

Hahn: Habe ich gar nicht gefragt. Habe gefragt, dass, wenn im APB Länder nicht vorkommen, ob das dann unzulässig ist.

D.B.: Aber ich habe doch gesagt, dass es unzulässig ist, wenn über das Land Informationen erhoben werden. Das mit den Drittländern hat ihnen Herr Wolff ja nochmal erzählt.

[????]

Hahn: Generierung von Selektoren, Beispiel, AA in AFG: Auftragskonform eine Leitung angezapft. Jetzt ruft da US-Verteidigungsminister an. Gespräch wird mitgeschnitten, kommt zu MA, der das gesteuert hat. Der findet das interessant, guckt sich Gegennummer an. Denkt sich, die Nummer hab ich auch gleich und stelle sie ein in die Selektorenliste.

Sensburg: Wortmeldung Wolff.

Wolff: Hypothetische Frage muss Zeuge das nicht beantworten, wenn Frage auf bekannten Sachverhalten beruht, dann NÖ. Mühsam, Sachverhaltsschilderungen in die öffentliche Sitzung zu ziehen, die wir NÖ diskutieren werden.

Hahn: Es geht darum, ob der BND rechtswidrig massenweise Selektoren eingestellt hat, über die niemand entschieden hat. Wer hat das kontrolliert?

Sensburg: Gibt auch Sachverständigen Zeugen, wenn sie den Sachverstand des Zeugen abrufen, ist das zulässig als Frage, hypothetisch nicht.

Nptz: Wir dürfen über konkreten Selektor nicht sprechen. Daher müssen wir das abstrakt fragen. Das ist rabulistisch. Daher müssen wir das so hypothetisch sagen.

Sensburg: Aber der Zeuge will es ja sagen, eben nur NÖ, weil eingestuft.

Notz: Aber was ist denn eingestuft? Nur der konkrete Selektor ist eingestuft.

Sensburg: Aber er darf ja nichts sagen zu konkreten Dingen.

Notz: Aber das hat er ja gar nicht gefragt!

Sensburg: So, jetzt ist mal der Beratungssitzungsteil hier zu Ende. Herr Hahn.

Hahn: Wenn man eine Telefonnummer hat, die man für interessant hält: Ist es möglich, dass der SB die steuert, ohne dass das kontrolliert wird.

D.B.: Das Verfahren ist geheim, kann ich in NÖ-Sitzung sagen.

Hahn: Wenn ein hochrangiger Vertreter eines anderen Landes, Partner, gesteuert werden soll: Wem muss das vorgelegt werden?

D.B.: [zögert] Weiß nicht, wie ich die Frage beantworten soll.

Hahn: Ist doch eine einfache Frage. Wenn man Minister aus anderen Ländern in Erfassung aufnimmt, wer genehmigt das? Sie, Präsident, Leiter? Irgendwer muss das doch genehmigen.

D.B.: Imho nicht einzeln geregelt. Erwägungen, Verhältnismäßigkeit.

Hahn: Also macht das der Sachbearbeiter?

Sensburg: Fragerunde zu Ende

Fragerunde 4: Grüne

Notz: Ja wer macht das?

D.B.: Kann man nicht allgemein sagen.

Notz: Wer kommt denn in Frage?

D.B.: Der erste, der steuert, ist der SB.

Notz: Ja.

D.B.: Und wenn das seine Kompetenz übersteigt, dann geht er zu seinem Vorgesetzten.

Notz: Das entscheidet er selbst? Keine Kontrolle von oben?

D.B.: Zunächst ja. Kann in Dienstaufsicht auffallen, dass was gesteuert ist, das durch SB nicht genügend gründlich abgewogen wurde. Dann wird der zur Rede gestellt. Nicht so: Gesteuert und ein für alle mal erledigt.

Notz: Im Zuge Meldeerstellung?

D.B.: Kann sein, dass in diesem Zug offensichtlich wird, dass etwas auffällig ist. Kann hier keinen konkreten Fall nennen, dass SB A an RL B herangegangen ist. Ist mir nicht bekannt.

Notz: Wenn ein SB entscheidet – hypothetisch, hypothetisch – Hillary Clinton zu steuern. Dann müsste er Mail-Selektor steuern. Und dann würde man in der Auswertung sagen: Ach guck mal, der steuert die Hillary.

D.B.: Ist eine Möglichkeit. Habe nicht gesagt, es ist die einzige.

Notz: Nach Oktober 2013: Gab es Prüfung zu Umsetzung der Weisung zu Selektoren mit EU- und NATO-Bezug?

D.B.: März 2015 afaik.

Notz: Interessant, sie haben ja 2014 Stelle gewechselt. Aber BKAmt hat erst 2015 geprüft, ob Weisung von 2013 umgesetzt wird. Kam ihnen das komisch vor?

D.B.: Ist wieder eine Bewertung.

Notz: Aber man macht sich ja Gedanken.

D.B.: Aber die Gedanken sind frei.

Notz: Ja. Umso freier können sie sich hier äußern. Aber das möchten sie nicht?

D.B.: Nein, möchte ich nicht.

Notz: Also ihnen Nachfrage erst 2015 bekannt?

D.B.: Ja.

Notz: Was damals Reaktion?

D.B.: Wurde versucht, zu analysieren, zu Katalogisieren, und dann an BKAmt.

Notz: Was Auslöser für Frage?

D.B.: Besuch Altmaier in Pullach.

Notz: Der hat gefragt: „Zeig mal, was ihr so steuert?“

D.B.: Ihm wurde berichtet und „Gruppenliste“ fand Erwähnung.

Notz: Er war unzufrieden?

D.B.: Gab Berichtsanforderung.

Wolff: Begrifflichkeiten, Details NÖ.

Notz: Was ist daran geheim?

Wolff: Inhalte, Kategorien.

Notz: Warum hat BKAmt erst im März 2015 nachgehakt?

D.B.: Warum BKAmt nichts gemacht hat, kann ich nicht beantworten.

Notz: Haben sie versucht, proaktiv zu antworten?

D.B.: Ich nicht.

Notz: Kollegen?

D.B.: KA.

Notz: Gab es solche Berichte?

D.B.: Afaik nicht.

Notz: Hat Präsident nochmal mit ihnen geredet?

D.B.: Afair nicht.

Notz: Trügt Eindruck, dass nach BTag-Wahl 2013 ein bisschen die Luft raus war?

D.B.: KA, wie antworten. Meine Abteilung hat Gruppenliste weiter gepflegt. Rest müssen sie BKAmt fragen.

Notz: Brauche ich nicht, habe Brief des BKAmt gelesen, dass es zu gravierenden Fehlern kam. Haben sie den gelesen?

D.B.: Nein, aber habe vermutlich Bewertung wahrgenommen. BKAmt FUDA, habe ich nicht zu kommentieren.

Fragerunde 5: Linke (17:57)

Renner: Gespräche in BKAmt: Wer teilgenommen? Welche Ebene? In Hinblick auf mögliche Zeugen.

D.B.: Gab schriftliche Berichte BND an BKAmt, die immer wieder fortgeschrieben wurden. Zu einzelnen Aspekten gab es Besprechungen, zu denen BKAmt eingeladen hat, um bessere Kenntnis über Berichte zu erhalten. Da bin unter anderem auch ich ins BKAmt.

Renner: Wer auf Seiten BND noch eingeladen?

D.B.: Afair W.K., einzeln Leitung und Präsident.

Renner: Und auf BKAmt-Seite?

D.B.: Referat 603.

Renner: Namen?

D.B.: Wer im einzelnen teilgenommmen hat, von 601 und 603 unterschiedliche…

Renner: Fritsche, Heiß?

D.B.: Bei einzelnen, wo auch Präsident, war auch Fritsche. Heiß wahrscheinlich.

Renner: Noch Namen erinnerlich?

D.B.: Zuständige Referatsleiter 601, 603, Büroleiter, StS.

Renner: Über Fritsche?

D.B.: Nein.

Renner: Fragestellung, wie Selektoren da überhaupt reinkommen können?

D.B.: Grundsätzlich: Was ist da drin?

Renner: Hat man auch gefragt: Wer hat die eingestellt?

D.B.: Mir nicht erinnerlich.

Renner: Muss ja auch gucken, ob personell-disziplinarische Konsequenzen. Wäre schon relevant. Frage der Verantwortlichkeit nur abstrakt?

D.B.: In meinem Beisein nicht diskutiert. Mir nicht erinnerlich.

Renner: Wann Besprechungen?

D.B.: Erstes im März, dann ab Mai folgend?

Renner: 2 oder 3, 8 oder 10 oder 20?

D.B.: So 3 bis 5.

Renner: Gingen bis wann?

D.B.: Afaik bis Sitzung des PKGr, wo berichtet wurde.

Renner: Außerhalb der Sitzungen überlegt, Betroffene zu informieren?

D.B.: Mir nicht bekannt.

Renner: Mal in Abteilungen diskutiert: Wir haben reale Menschen, die überwacht wurden, vielleicht müssen wir die benachrichtigen?

D.B.: Mir nicht bekannt.

Renner: Sehen sie eine Pflicht zur Benachrichtigung?

D.B.: Bewertung.

Renner: Ist aufgrund ihrer Vorschriften Benachrichtigung Pflicht?

D.B.: Nein, mir nicht bekannt.

Renner: Sind ihnen Anzeigen gegen BND wegen Überwachung bekannt?

D.B.: Nein.

Renner: Ist ihnen Missbrauch dienstlicher Mittel bekannt?

D.B.: Mir nicht bekannt.

Renner: Inwieweit war möglich, die Deutung zu BND-Selektoren zu manipulieren? Dass ein TKM nicht mit zugeschriebener Deutung übereinstimmt?

D.B.: Mir ist kein Fall bekannt von missbräuchlicher Deutung.

Fragerunde 5: Union

Warken: Wahl war ja September 2013 und alles aus Erfassung genommen im Oktober?

D.B.: Weisung kam im Oktober 2013, aber die Wahl?

Warken: War am 22. September.

Fragerunde 5: Grüne

Ströbele: Grundsatzfrage: Gibt es für BND überhaupt eine Taburegion oder Tabupersonen, die nicht abgehört werden dürfen, abgesehen von Deutschen? Oder können sie grundsätzlich jede Person abhören? Vom US-Präsidenten zum französischen Präsidenten? Wenn man das zu Ende denkt, gibt es keine Tabus, keine No-Go-Area für den BND, richtig?

D.B.: Wer kann gesteuert werden und wer nicht, geht in ND-Methodik.

Ströbele: Nö, frage nur: Gibts da irgendeine Grenze bei der Steuerung?

D.B.: [geht zu Wolff] Gelten allgemeine Rechtsgrundsätze der Verhältnismäßigkeit. Dass eine Tabu-Liste existiert, ist mir nicht bekannt.

Ströbele: Na, mir auch nicht. Gibt es denn Tabu-Bereiche? Wie diplomatische Vertretungen? Können sie oder der BND von ihrer Auftragslage jede Botschaft, nicht nur von China oder Nordkorea, in ihren Fokus nehmen? Oder gibt es etwas, was sie nicht dürfen?

D.B.: Innerstaatliche Behörden dürfen wir nicht.

Ströbele: Aber eine Botschaft ist ja keine innerstaatliche Behörde.

Botschaften in Deutschland?

D.B.: Abwägungsprozess. Das kann ein SB einzeln nicht entscheiden.

Wolff: Geht ihnen um konkrete Inhalte. Dass das nur im Rahmen von Gesetzen stattfinden kann, ist ja klar. Aber konkrete…

Ströbele: Habe ich doch gar nicht gefragt.

Sensburg: Bitte Zeuge mit BReg absprechen, sonst haben wir hier so ein Zwiegespräch. Und dann haben wir immer Hr. Wolff als Zeuge, dabei ist Herr Wolff gar kein Zeuge.

D.B.: Es gelten die deutschen Gesetze ganz allgemein, auch für die von ihnen angesprochenen Aufklärungsziele. Konkret NÖ.

Ströbele: Ich frage nicht konkret. Aber afaik gibt es sowas für Polizei und Co. schon. Wenn Polizei bei Amtsgericht Tiergarten Abhörung von US-Minister beantragt, dann wird das wahrscheinlich abgelehnt. Wegen innerdeutschem Recht. Gilt das bei ihnen auch?

D.B.: Ich bin kein Jurist. Aber sie fragen mich nach konkreten Teilmengen. NÖ.

Ströbele: Nein. Aber es gibt ja innerdeutsches Recht. Das zum Beispiel Botschaften als Tabuzonen erklärt. Da darf ja z.B. Polizei und so nicht rein, es sei denn sie wird eingeladen. Darf der BND sich über diese Regeln hinwegsetzen und da abhören?

D.B.: Ich bin kein Jurist. Würde aus eigenen Stücken nie dazu kommen, so etwas zu steuern. Das muss geprüft und gebilligt werden.

Ströbele: Von der Kanzlerin?

D.B.: Das muss auf jeden Fall rechtlich geprüft werden. Entsprechende Stellen gibt es im BND. Ob das politisch geprüft werden muss, wäre ND-Methodik.

Ströbele: Also: „Kommt drauf an“

D.B.: Das habe ich so nicht gesagt.

Ströbele: Aber habe ich so verstanden. Vielleicht war die Praxis so.

D.B.: Ich kann dazu nichts sagen. Ist ja nicht mein Verständnis, ist ihr Verständnis.

Fragerunde 6: Linke (18:17)

Hahn: Steuern sie Botschaften: Ja oder nein?

Wolff: Darf er nicht sagen.

D.B.: Kann ich öffentlich nicht sagen.

Hahn: Frage ist: Polizei und Co. dürfen nicht in Botschaften. Frage: Darf der BND das?

D.B.: Ist doch juristisch, das können sie mich doch nicht fragen.

Hahn: Das müssen sie doch wissen, ob sie sowas drin haben.

D.B.: Sie haben gefragt, ob man das darf. Das weiß ich nicht. Dann ob wir das tun. Das nur NÖ.

Hahn: Gespräche BKAmt, alle 2015. Heute mittag gesagt, dass es Gespräche zu Selektoren im BKAmt 2013 gab. Was da Gegenstand der Gespräche und mit wem da gesprochen?

D.B.: März 2015 war Minister [sic!] Altmaier.

Hahn: Habe ich nicht gefragt.

D.B.: Besprechungen im BKAmt 2013 ist mir bekannt: Besprechung des Präsidenten, der dann die Weisung mitbrachte, die er uns telefonisch übermittelt hat. Mehr ist mir nicht erinnerlich.

Hahn: Also nicht zu weiteren Besprechungen 2013 im BKAmt?

D.B.: Nicht zu Selektoren.

Hahn: Wo sonst?

D.B.: Ich war 2015…

Hahn: 2013!

D.B.: Ich kann mich nicht erinnern, ob 2013 im BKAmt.

Hahn: Sie haben gesagt, nur bei BND-Selektoren auf deutsche Interessen geprüft. Aber warum nicht eher NSA-Selektoren geprüft. Und: Wer bekommt Treffer der NSA-Selektoren?

D.B.: Habe das anders gesagt. Flisek hat nach Unterschieden von eigenen und AND-Selektoren gefragt. Habe gesagt: Restriktiver bei AND-Selektoren, keine Funktionsprüfung zugestehen. In keinem Fall so, dass AND-Sachen ungeprüft sind während ich die deutschen stärker prüfe.

Hahn: Wer bekommt Treffer der NSA-Selektoren?

D.B.: Nach Prüfung an NSA gesandt. Stehen Nachrichtenbearbeiter in Bad Aibling zur Verfügung. Werden stichprobenhaft gesichtet.

Hahn: Wären sie in der Lage, zu prüfen, welche Treffer dort erzielt werden?

D.B.: Stehen deutschem Bearbeiter in Bad Aibling zur Verfügung. Laufen genau wie deutsche Selektoren ein. Werden von Bearbeitern stichprobenhaft gesichtet und eventuell für Meldung genutzt.

Hahn: Wenn da zigtausend Treffer am Tag reinkommen, was kann man da überhaupt prüfen?

D.B.: Jetzt kommen wir wieder in die Mengen rein?

Hahn: Nein.

D.B.: Sage: Keine vollständige Prüfung, Stichproben. Und wenn festgestellt: Auch für uns relevant, dann übernehmen oder festgestellt, dass nicht zulässig. Aber das ist mir nicht bekannt.

Hahn: Wird jeder 100. oder jeder 1000 geprüft?

D.B.: KA.

Hahn: Sie haben vorhin gesagt, Treffer bekommt der, der sie eingestellt hat.

D.B.: Bei BND-Selektoren.

Hahn: NSA-Selektoren sind auch von SB eingestellt.

D.B.: BND-eigene Selektoren sind Gruppen zugeordnet, wo jeder Arbeiter seine eigenen Selektoren steuert. NSA gibt Interessensprofil. Nicht einzeln. Wird nur in Gänze überprüft. Treffer können von deutschen Bearbeitern in Bad Aibling gesichtet werden. Es gehören nicht soundsoviel Prozent der NSA-Selektoren einem deutschen SB.

Fragerunde 5: Grüne (18:28)

Ströbele: PKGr hat über Selektoren gesprochen. Können sie sagen, wer für diese Selektoren verantwortlich ist?

D.B.: [guckt zu Wolff]

Ströbele: Der ist weg.

D.B.: Einzelheiten nur NÖ.

Ströbele: Waren empört als ich sagte, auch keine Entscheidungen/Genehmigungen bei deutschen Selektoren. Können sie sagen, bei wie vielen deutschen Selektoren Genehmigungen eingeholt wurden.

D.B.: Was meinen sie mit deutschen Selektoren?

Ströbele: BND-Selektoren.

D.B.: Habe keine praktischen Zahlen. Auf UAL-Ebene in der Regel nicht angefragt. Eher auf GL, Sachgebietsleiter…

Ströbele: Ungefähr?

D.B.: War nicht auf meiner Ebene, habe ich nicht mitbekommen.

Ströbele: Referate haben das direkt an vorgesetzte Dienststellen weitergegeben?

D.B.: Verstehe ich nicht? Habe gesagt, dass in den Referaten in meiner UA genehmigt wurde.

Ströbele: Sie meinten vorher, auch höhere Stellen können zu Rate gezogen werden.

D.B.: Weiß aber nicht, dass das passiert ist. Wäre aber wahrscheinlich über mich gelaufen, das ist nicht passiert.

Fragerunde 6: Linke

Renner: Wobei ging es bei Terminen 2013 im BKAmt, wenn nicht um Selektoren? Wie war Trennung Selektoren möglich?

D.B.: Kann mich nicht erinnern, dass ich 2013 im BKAmt war. Mag vielleicht Haushaltsbesprechung oder so sein.

Trennung 2011 eingeführt. Trennung besteht afaik auch in Vorgängerdatenbank.

Renner: Sie wissen nicht, wie es vorher war?

D.B.: Ja.

Renner: Das ist ja ein bisschen schwierig, oder?

D.B.: Ich muss das ja nicht wissen. Da können sie doch andere fragen. Ich bin kein Spezialist, andere wissen das sehr genau. Kam zu keiner Vermengung von AND- und deutschen Selektoren, bin sicher, dass getrennt.

Renner: Wann neue Datenbank eingeführt?

D.B.: 2011.

Renner: Wenn Selektoren vorher nicht unterscheidbar, dann Meldungen auch nicht unterscheidbar, oder?

D.B.: Doch, waren trotzdem unterscheidbar. Vermengungen haben afaik nie stattgefunden.

Sensburg: Keine Fragen mehr? Dann wären wir am Ende der Fragerunde. Beschluss, demnächst in NÖ-Sitzung gehen zu können.

[18:37]

Zeuge 2: B.R., BND, Sachbearbeiter

Rechtsbeistand: Eisenberg

B.R., BND Pullach, 55 Jahre, Soldat.

Fragerunde 1: Vorsitzender (18:48)

Sensburg: Auch mit BND-Selektoren beschäftigt? Wie genau?

B.R.: Sachgebietsleiter Nachrichtenbearbeitung. Beauftragt, Selektoren zu gewinnen und einzusteuern.

Sensburg: Sachgebiet?

B.R.: Zusammenfassende NAchrichtenbearbeitung in Krisengebieten, dann Nachrichtenbearbeitung und [?].

Schutz deutscher Soldaten in Einsatzgebieten. Wir: AFG.

Sensburg: Was konkret gemacht als Sachgebietsleiter [SGL]?

B.R.: Tätigkeit 50% Führung des SG, habe 25-35 MA, sonst Aufgabengebiet das Umsetzen der Aufgaben in die einzelnen Bereiche hinein.

Sensburg: Selektoren: Nach welchen Kriterien Einsteuerung BND-eigener Selektoren?

B.R.: Steuern gewonnene Selektoren so ein, dass Information zu Auftrag. Wir: Schutz der deutschen Soldaten oder BReg zu Krisengebieten Informationen bekommt.

Sensburg: Verstehe ich, Force Protection, wäre ja auch schlimm wenn anders.

Wer gibt ihnen den Selektor?

B.R.: Leider keiner. Wir bekommen Auftrag von ihnen, aber niemand gibt uns Selektor. Müssen wir selber finden.

Ich frage nach in Berlin, ob Auswertung Selektoren hat, die wir zur Auftragserfüllung nutzen können.

Sensburg: Am ersten Tag null im Töpfchen und dann fragen sie die und dann liefern sie.

B.R.: Ja, ab und zu.

Sensburg: Wie viele haben sie? 20-30?

B.R.: Mehr.

Sensburg: Und dann erarbeiten sie mehr?

B.R.: Ja, mein Personal.

Sensburg: Sie haben einen Selektor und hören jemanden in Kundus ab, der mit jemandem über Sprengfalle spricht..

B.R.: Dann hab ich zwei Selektoren. Und wenn der nem Dritten Bescheid sagt, dass das angekommen ist, haben wir schon drei.

Sensburg: Sie in Bereich, wo wir mit BW sind. In anderen SG genauso?

B.R.: Prinzipiell ja.

Sensburg: Nutzen sie auch nicht-BND-interne Selektoren? Von ANDs?

B.R.: Ja.

Sensburg: Wie kommen sie da dran? Rufen sie da an?

B.R.: Hätte Möglichkeit, wenn mein Personal keine Zustande bekommt, einen AND anzuschreiben, der in dem Bereich tätig ist.

Sensburg: Also einen, der im Einsatzland tätig ist: Wir sind jetz im Norden, habt ihr Erkenntnisse?

B.R.: Ja.

Sensburg: Und dann schauen sie mit den Selektoren, ob da was los ist?

B.R.: Ja. Wir bekommen da Selektoren in geringer Masse, die wir nach DAFIS-Prüfung einsteuern.

Sensburg: Prima, wäre meine nächste Frage: Wie handlen sie die Selektoren?

B.R.: DAFIS, MA-Prüfung, ob schon in Datenbank. Dann Einsteuerung in DB für Grundlagensteuerung. Wenn er Informationen hat, dass [?], sonst Abklärungsliste.

Sensburg: Was kann die?

B.R.: Eingesteuert zur Abklärung.

Sensburg: Ja, ist klar.

B.R.: MA überprüft, ob ja oder nein, relevant oder nicht. Wenn nicht relevant, wird er gelöscht.

Sensburg: Von welchen Zeiträumen reden wir da für Abklärung?

B.R.: Kann ich nicht sagen, weil ich nicht weiß, wann telefoniert wird. Der Betreffende muss telefonieren und das muss erfasst werden. Unterschiedlich.

Sensburg: Und wenn er nie telefoniert?

B.R.: Dann irgendwann von Liste herunternehmen.

Sensburg: Wann?

B.R.: [zögert]

Sensburg: NÖ? Alles klar, hat Kollege eben auch gesagt

Mal Selektor, den man nicht einstellen konnte?

B.R.: Nicht bekannt, weil wir handverlesen, anlassbezogen Selektoren bekommen.

Sensburg: Die AND- und BND-eigenen Selektoren in einem Töpfchen?

B.R.: Ja, gleiche Datenbank.

Sensburg: Wie unterscheiden?

B.R.: NÖ.

Sensburg: Aber klar, dass getrennt gehandlet?

B.R.: Ja, erkennt man.

Sensburg: Wie war das 2013, da wurden bestimmte … Ne, ohne Zeitangabe. Im UZ bestimmte Selektoren auf einen Schwung aus Erfassung genommen.

B.R.: Ja.

Sensburg: Wie sie beteiligt?

B.R.: Ja, in Gruppenliste. Wurde festgestellt, dass auf einmal TKMs weg waren.

Sensburg: TKMs?

B.R.: Selektoren.

Sensburg: Und die waren plötzlich weg?

B.R.: Ja.

Sensburg: Wie stellen sie das fest, wenn bei der Masse einer weg ist?

B.R.: Gibt Möglichkeit, wo man merkt, dass ein Gespräch fehlt, wo normalerweise regelmäßig was kommt.

Sensburg: Ah ja. Und da kamen täglich Meldungen?

B.R.: Nein, aber kam vor, dass MA sagte: Da ist was weg.

Sensburg: MA, dessen Selektor das war, der da regelmäßig Meldungen kriegte, der hat gemerkt: Da kommt ja nix mehr. Welcher MA war das denn? Nur einer? Dann würden wir das gerne wissen wer..

B.R.: Nachdem der erste das gemeldet hat…

Sensburg: Guter Vorgesetzter, hätte ich auch gesagt.

Es geht ja um sensible Selektoren, die weggekommen sind. Fällt mir in diesem Wust auf, dass man die rausnimmt, weil sie plötzlich keine Meldungen mehr brachten. Also haben sie bisher Meldungen gebracht.

B.R.: Habe gesagt, dass aus dem Bereich Meldungen erbracht worden sind.

Sensburg: Und ein SB hat gesagt: Ich kriege da nix mehr.

B.R.: Ja.

Sensburg: Und dann sie: Da müssen wir mal gucken. Und dann gesehen, der ist nicht mehr in der Datenbank.

B.R.: War für MA nicht mehr in Datenbank ersichtlich.

Sensburg: Wo erkundigt?

B.R.: Die, die technisch für Gruppenliste zuständig.

Sensburg: Abteilung von Zeugen gerade?

B.R.: Ja.

Sensburg: Ḿit ihm geredet?

B.R.: Nein, mit Gruppenleiterin.

Sensburg: Die konnte das ihnen sagen?

B.R.: Ja, hat das erklärt.

Sensburg: Von welchem Zeitraum reden wir?

B.R.: Oktober, November 2013.

Sensburg: Gab es an anderen Zeitpunkten solches Herausnehmen?

B.R.: Gruppenliste nur 2013.

Sensburg: Anderes Herausnehmen?

B.R.: Nein.

Sensburg: Was haben sie sich damals dabei gedacht? Politischer Kontext?

B.R.: War involviert in Weisung bzw. Matrix, die Dinge, die 2013 am Laufen waren. Wusste, wo die Fahrt hinging, wusste nichts von automatisiertem Rausnehmen.

Sensburg: Wie involviert?

B.R.: Damaliger RL bekam von UAL im 2. Quartal Auftrag, Matrix zu erstellen, um MA zu helfen, was er darf und was nicht.

Sensburg: Der UAL erteilte ihrem RL den Auftrag für Matrix?

B.R.: Ja.

Sensburg: Also sie Matrix erstellt?

B.R.: Ja.

Sensburg: Wie lange dafür gebraucht?

B.R.: Ging schnell, aber mehrfach umgebaut. Aus erster wurde zweite, dann wurde daraus eine Mail zur schriftlichen Information, die mehrfach gebaut werden musste und Juristen vorgelegt wurde. Glaube, im Oktober ist erste Mail dann rausgegangen.

Sensburg: Auch an Überarbeitungen beteiligt?

B.R.: Ja, auch.

Sensburg: Würden sie sagen, das war ne pfiffige Arbeit? War das etwas, das am Ende „gut“ war? Ist ja schwierig, die eigene Arbeit zu bewerten. Manchmal sagt man ja, hätten wir drei Monate länger gehabt…

B.R.: Zeit war genug.

Sensburg: Ja, ist ja schon kompliziert.

B.R.: wir sind ja nicht technische Umsetzung, sondern Befehlsgebung.

Sensburg: Aber ist irgendwann technisch umgesetzt worden.

B.R.: Ja.

Sensburg: Wann?

B.R.: KA.

Sensburg: War das UA von D.B.?

B.R.: Ja.

Sensburg: Und dann war Matrix fertig und dann Umsetzer beschäftigt?

B.R.: Nein, UAL wollte sie dann in anderer Form haben, in schriftlicher Form. Sollte erst einfache Handreichung für MA sein, wo er schnell sieht: Darf ich, darf ich nicht. Daraus ist Vorabweisung in schriftlicher Form als Mail ergangen.

Sensburg: Ist anhand der Matrix und der Weisung, sind danach auch Selektoren rausgenommen worden nach den Regeln?

B.R.: Habe die ersten 700 selbst rausgenommen.

Sensburg: Wer hat sich das einfallen lassen? Sie die Matrix, D.B. Beschluss. Hat sich das D.B. alleine ausgedacht?

B.R.: Hatten mehrere Gespräche mit UAL: In welche Richtung könnte die Reise gehen?

Sensburg: Also nicht Auftrag: Sie machen das, sie das? Sondern in Gesprächen so entwickelt?

B.R.: Ja.

Sensburg: Ist das für alle geeignet, oder für alle?

B.R.: Sollte an ganze TA gehen, hauptsächlich an Nachrichtengewinnung.

Sensburg: Ist das auch passiert?

B.R.: Ja.

Sensburg: Damals AL?

B.R.: Pauland.

Sensburg: Fand der das gut?

B.R.: Ja.

Sensburg: Mal bei Sitzungen dabei, wo er was dazu gesagt hat?

B.R.: Nein.

Sensburg: Kam nicht so rüber, dass AL Projekt mit Zähneknirschen wahrgenommen hat?

B.R.: Nein.

Sensburg: In anderen UA von TA gleichzeitig umgesetzt?

B.R.: [?]

Sensburg: Aber wurde umgesetzt?

B.R.: Ja.

Sensburg: Also Tätigkeit durchgängig befürwortet, keine spontane Einzelaktion?

B.R.: Kann ich nichts zu sagen.

Sensburg: Wie bewerten sie das? Alle an einem Strang oder Einzelmeinung?

B.R.: Sage mal so: Ich hatte keinen Zweifel, dass ich den Auftrag ausführen soll.

Fragerunde 1: Linke (19:15)

Renner: Wo sitzen sie?

B.R.: Sitze und saß in Pullach.

Renner: Konnte man erkennen, wo die verschwundenen Selektoren herkamen?

B.R.: KA.

Renner: Hätte man es erkennen können?

B.R.: Aktuell ja, in Vorgängersystem nicht immer.

Wenn wir Datenbank für eigene Erfassung nutzen, dann ist das eigener Selektor. Wenn Partnerselektor, dann gehört der trotzdem uns.

Renner: Also nicht immer vermerkt, dass AND-Selektor?

B.R.: Ja.

Renner: Vor 2013 noch schlechter?

B.R.: Ja. Lag an den Datenbanken. Migration, Überführung usw.

Renner: Wir kennen ja Weisung Präsident: Partner in EU und NATO schützen vor Überwachung: Nochmal untersucht, wie Selektoren da reingekommen sind?

B.R.: Ja, mussten ja Papiere schwärzen. Da Gedanken gemacht.

Renner: Konnte man Muster erkennen? Bei den kritischen? Wo die herstammten? Aus Auswertung?

B.R.: Nur NÖ.

Renner: Gabs in ihrem Bereich danach Veränderungen was Selektorengewinnung und – bearbeitung angeht auch personelle Veränderungen?

B.R.: Nein.

Renner: Aber in Bereich?

B.R.: Ja.

Renner: Referate unterschiedlich stark betroffen? Sie sagten ja, 700 bei ihnen? Wo besonders eingeschlagen?

B.R.: Kann ich momentan nicht sagen.

Renner: Sie weniger betroffen?

B.R.: Eher mehr.

Renner: Erklärung? Wenn für AFG und Krisengebiete zuständig – stand ja auch einiges in der Presse – dann…

B.R.: Nur NÖ.

Renner: Mal gucken, ob auch öffentliche Frage möglich. Vor Hintergrund APB vorstellbar, dass EU-Verkehrsministerium interessant ist für Force Protection?

B.R.: Mir nicht.

Renner: Für Terrorismusbekämpfung?

B.R.: Nicht für Terrorismusbekämpfung zuständig.

Renner: Nicht? Nur für Force Protection?

B.R.: Ja.

Renner: Dann keine Erklärung, warum Herausnahme BND-Selektoren so eingeschlagen?

B.R.: Auch Politik gehört zu Force Protection.

Renner: Politik?

B.R.: Politische Entwicklungen, Sicherheitspolitik, was ist in Zukunft zu erwarten?

Renner: BND-Selektoren, die bei ihnen rausgenommen wurden: Überwiegend welche, die Vielzahl von Meldungen generierten oder eher nicht so richtig zielführend?

B.R.: NÖ.

[Pause für namentliche Abstimmung (19:23)

Geht weiter (19:48)]

Fragerunde 1: SPD

Mittag: Wie sind sie aufgeteilt? Können ja nicht für ganzen Weltfrieden zuständig sein?

B.R.: Zwei Referate, also nicht ganzer Weltfrieden.

Mittag: Plötzlich Selektoren weg, Oktober November gemerkt. Nochmal gefragt, warum?

B.R.: Eben schon gesagt: Habe in betreffendem Bereich gefragt, wurde mir gesagt. Hintergrund konnte ich mir denken, weil Weisung mit vorbereitet. Geht schneller automatisiert, als jeden einzeln.

Mittag: War dadurch Arbeit erschwert oder behindert? Haben sich ja was bei Selektoren gedacht, oder?

B.R.: Selektoren in Gruppenliste nicht alle scharfgestellt. Waren zum Teil auch nie gesteuert. Wie die 700, die zuerst deaktiviert. Erster Gedanke: Mal schaun, was wird.

Mittag: Zweiter und dritter Gedanke?

B.R.: Wie kann man das auffangen?

Mittag: Und wie?

B.R.: Letztlich gar nicht.

[…]

Mittag: Also damit abfinden?

B.R.: Ja.

Mittag: Wann ging das zeitlich los?

B.R.: 2. Quartal 2013, genau weiß ich nicht.

Mittag: Wann zum letztem Mal was davon gesehen?

B.R.: Glaube, 29. Oktober fertig, letzte Mail. Wann genau gefestigte Weisung auf seinem Tisch lag: KA.

Mittag: Was war Mail vom 29.10.?

B.R.: Mail an unterstellte Bereiche, dass das gemacht werden soll, Matrix in Schriftform.

Mittag: War das eine Information oder war das klar, dass Weisung von BND-Präsident?

B.R.: KA.

Mittag: Nie Bezug zu Führung?

B.R.: Nicht sicher. Als Auftrag gegeben wurde, nichts gesagt.

Mittag: Wann erfahren, wann Weisung von BND-Präsident?

B.R.: KA.

Mittag: Überhaupt angekommen?

B.R.: Ja, von RL gesagt.

Mittag: Wie oft tagen RL?

B.R.: Wöchentlich bis zweiwöchentlich.

Mittag: Haben sie die gelesen?

B.R.: Wars überhaupt ne schriftliche Weisung? Weiß ich gar nicht mehr.

Mittag: Wenn sowas von Präsidenten bekommt, dann [?]

Sie hatten mal gesagt, sie haben Akten zusammengestellt und geschwärzt.

B.R.: Ich meine, wir haben viel Papiert geschwärzt, also viel geschrieben.

Mittag: Das finden wir sehr schade.

Wolff: Zeuge hat was anderes gemeint.

B.R.: Ja, dass wir viel geschrieben haben. Wir haben viele Aufträge vom NSAUA und Kleine Anfragen gehabt. Ihren Namen, Herr Ströbele habe ich sehr oft gelesen. Wir können ja Force Protection nicht zumachen.

Mittag: Weisung, die ihnen mitgeteilt wurde: Wie haben sie die ihren MA vermittelt? Wissen ja nicht, ob schriftlich oder Telefon…

B.R.: Wenn RL-Runden, dann wird da runtergegeben. SGL und GL.

Mittag: Musste Lesen der Weisung bestätigt werden?

B.R.: Nein.

Mittag: Gehen sie davon aus, dass das von allen durchgeführt wird?

B.R.: Gehe davon aus, dass wenn gesagt wird: Lesen sie die Weisung, dann wird das auch gemacht.

Mittag: Wie detailliert war die Weisung?

B.R.: Wenn MA nicht sicher war, soll ich in Gruppenliste schieben, ist er zu seinem GL gegangen. Wenn der nicht weiter weiß, dann zu mir. Wenn ich nicht weiß, dann zum UAL.

Mittag: Hat eine Besprechung gereicht, das zu klären?

B.R.: Hatten mehrere Besprechungen.

Mittag: Schulungen oder nur zusammengesetzt? Intern oder kam da jemand?

B.R.: Im Bereich RL-Runden zusammengesetzt und besprochen, wies gemacht werden kann und nach unten durchgegeben.

Mittag: Wieviele betroffen?

B.R.: Alle.

Mittag: Wieviele sind alle?

B.R.: Alle, die Dateneigentümergruppe Selektoren haben. Nicht die Vorzimmerdamen.

Mittag: Empfanden sie die Weisung als konkret genug?

B.R.: Ja.

Mittag: Also keine Nacharbeit nötig?

B.R.: Fand ich nicht.

Mittag: Sachen, die sie erarbeitet haben, wiedergefunden?

B.R.: Gehe davon aus, dass Weisung aus Leitungsstab besser ist als meine eigene. Bin ja kein Jurist.

Mittag: Aber sie praktisch?

B.R.: Wir haben das kürzer gemacht.

Mittag: Also sie haben das im Arbeitsbereich gemacht?

B.R.: Ob die Weisung, die ich erstellt habe, genutzt wurde, weiß ich nicht.

Mittag: Erkundigt worden, ob Weisung umgesetzt wurde?

B.R.: Mussten melden, ob Datenbank geprüft und Selektoren deaktiviert.

Mittag: Auch gefragt, wie viele?

B.R.: Bei mir nicht, bei anderen schon.

Mittag: Mehrmals?

B.R.: Ja, mussten mehrfach überprüfen. Zeit danach einige Datenbanken migriert worden. Gucken, ob nicht Selektoren reingerutscht, die nicht reinsollten.

Mittag: Von wem kam das?

B.R.: AL.

Mittag: Wohin musste gemeldet werden?

B.R.: Ich an meinen UAL.

Mittag: Aber der hat sich das nicht ausgedacht.

B.R.: Aber KA, ob der das an AL oder höher gemeldet hat.

Mittag: Aber ist doch logisch, sich zu fragen: „Wer müsste das wissen außer mein AL?“

B.R.: Müsste ich spekulieren, will ich nicht.

Mittag: Wie mussten sie melden?

B.R.: Schriftlich.

Mittag: Ging nur an ihren Vorgesetzten?

B.R.: Ja.

Fragerunde 1: Grüne (20:05)

Notz: Weiß jemand, was diese Net-Box ist?

Sensburg: Wir kümmern uns drum.

Notz: Warum heißt die Gruppenliste Gruppenliste?

B.R.: Hieß vorher anders.

Notz: Wie denn?

B.R.: NÖ.

Notz: Warum?

B.R.: Weil Interna.

Notz: Hä? Aber haben doch auch Gruppenliste gesagt?

B.R.: Haben sie.

Notz: Nein, hab ich nicht.

Was gibt es noch für Listen.

B.R.: Ich könnte ihnen sagen, warum Umbennennung war. Aber warum dieser Name: KA.

Notz: Können sie mir auch NÖ nicht sagen?

B.R.: Nein, nur warum.

Notz: Aber um was für Gruppen gehts? Verstehe ich einfach nicht.

Haben gesagt, sie hatten manchmal Selektoren von anderen ANDs? Wie viele Leute sprechen eigentlich Farsi in ihrer Abteilung?

B.R.: NÖ.

Notz: 5, 50, 5000?

B.R.: NÖ.

Notz: Frage ist: Wenn sie viele Selektoren haben und die sprechen nicht Farsi, dann brauchen sie ja Tausende Übersetzer. Könnte man da den Gedanken haben: Hören wir lieber Frankreich ab, das können mehr?

B.R.: Nein, eher: So wenige abhören, nicht Massen, damit man nur wenig übersetzen muss.

Notz: Und deshalb hört man lieber französische Regierung ab?

B.R.: Nein. Wir machen keine Massenerfassung, keine Massenauswertung. Gezielt.

Notz: Wie viele Selektoren steuern sie?

B.R.: NÖ.

Notz: Aber dann sagen sies?

B.R.: [nickt] Ja…vielleicht.

Sensburg: Aber sie wissen das?

B.R.: Nicht genau. Ändert sich.

Notz: Wann begann Matrix-Erstellung?

B.R.: 2. Quartal 2013.

Notz: Lag noch Schnee?

B.R.: KA.

Notz: Aber heißt Frühjahr.

B.R.: Ja. Verständlich auf einen Blick zeigen, was MA darf und was nicht.

Notz: In Bezug auf FmA?

B.R.: Steuerung in Bereich FmA.

Notz: Ging es darum, dass man EU und UN unter Umständen steuern kann?

B.R.: NÖ.

Notz: Wer war da noch involviert?

B.R.: Ich und 2-3 MA.

Notz: Hat D.B. da mitgewirkt?

B.R.: Nein, zugetragen, was für Gedanken wir haben und diskutiert.

Notz: Ist das dann umgesetzt worden?

B.R.: Habe Mail Ende Oktober versandt.

Notz: Gilt Mail bis heute?

B.R.: Nein, heute sauber formulierte Weisung in Stein gemeiselt – was ich als Soldat nicht kann.

Notz: Auch manchmal: AND kommt: „Wir haben hier 10 super Selektoren, wäre toll, wenn ihr das steuert.“

B.R.: Nein.

Notz: Wieviele der Selektoren, die sie steuern, kommen von ANDs?

B.R.: KA, weiß Zahl nicht. Wenn ich sie wüsste: NÖ.

Notz: Hatten sie was mit NSA-Selektoren zu tun?

B.R.: Nein, weder ich noch Bereich.

Notz: Auch nicht in Prüfung?

B.R.: Teilweise in Prüfung involviert.

Notz: Wann?

B.R.: KA.

Notz: 2012, 2007, 2013.

B.R.: 2013.

Notz: Juni, August?

B.R.: KA.

Notz: Da hat jemand gesagt: Guck die dir mal an?

B.R.: Weiß ich nicht mehr genau.

Notz: Waren das welche, die man erkennen konnte?

B.R.: Ja.

Notz: Aber man konnte die Hintergründe nicht immer erkennen?

B.R.: Ja. Nicht direkt, daher Hintergrundwissen.

Notz: Wie viele waren das?

B.R.: KA.

Notz: Haben sie von diesen Selektoren Rückschlüsse auf eigene Selektoren gezogen?

B.R.: In dem Moment nicht.

Notz: Später?

B.R.: Ja, gedacht: War vielleicht ein Auslöser.

Notz: Sich mit den BND-Selektoren zu beschäftigen?

B.R.: Ja. Müssten sie aber Ebene höher fragen.

Notz: Hat die Ausspähen-unter-Freunden-Geschichte in ihrer Überprüfungsarbeit eine Rolle gespielt? Hat das ihre Dinge nicht beeiflusst?

B.R.: Im 2. Quartal war das Sommerinterview noch nicht.

Notz: Aber dann hat sies ja gesagt.

B.R.: Haben geguckt ob unsere Fahrt in die richtige Richtung geht. Und sie ging in die richtige Richtung.

Fragerunde 1: Union (20:18)

Warken: D.B. hat gesagt, im Frühjahr 2013 mit Weisungsentwurf begonnen. Er hat gesagt, mit kommissarischem RL T2D.

B.R.: Sitzt vor ihnen.

Warken: Niemand anders.

B.R.: Ja. Habe damals kommissarisch Aufgaben für meinen Chef weitergeführt, die ich an sich vorher schon hatte.

Warken: Sie haben die Matrix erstellt. Auf der Grundlage Vorab-Weisung per Mail.

B.R.: Vorab-Information. Sollte auch eigentlich Matrix mit ran, dann aber Entscheidung für Schriftform.

Warken: Wann war das?

B.R.: Mitte des Jahres, fertig im Oktober.

Warken: Also Mitte des Jahres erste Mail?

B.R.: Nein, Oktober.

Warken: Also wann gab es diese Mail?

B.R.: Oktober 2013.

Warken: Auf Grundlage dessen, was sie mit D.B. gemacht haben?

B.R.: Ja.

Warken: War das vor der Weisung aus BKAmt? Danach? Zeitgleich? Wars dasselbe?

B.R.: Ging genau in diese Richtung.

Warken: Aber was unterschiedliches? Sie haben sich Gedanken gemacht und Weisung erstellt und dann kam dieser Anruf. Und deshalb ist ihre erstmal nicht umgesetzt worden. Aber sie sagen, das war das selbe…

B.R.: Das selbe sicher nicht. wir haben das mit einfachen Mitteln umgesetzt und dann an MAs geschickt. Daher danach auch technische Umsetzung gemacht. Daher habe ich auch schon im August mehrere 100 Selektoren selbst deaktiviert, weil ich wusste, wo die Weisung hingeht.

Warken: Also die, wo es klar war.

B.R.: Ja, habe mich immer hingesetzt, hatte Zugriff, und dann die deaktiviert, wo es klar war. Und dann Ende Oktober war die technische Umsetzung.

Warken: Was war da mehr?

B.R.: NÖ.

Warken: Task Force des PKGr. Bericht: Im Oktober 2013 wurde in TA mündliche Weisung erlassen, dass Botschaften und Regierungen von EU- und NATO-Staaten zu deaktivieren sind. War das die BKAmt-Weisung?

B.R.: Gehe davon aus.

Warken: Und wie umgesetzt?

B.R.: Technisch eingerichtet, dass man das schnell so machen kann. Und dann Auftrag: Was jetzt noch drin ist, das wird überprüft.

Warken: Also Rest anhand ihrer Kriterien geprüft?

B.R.: Jawohl.

Warken: Wurden von den technisch Rausgenommenen auch welche wieder eingepflegt?

B.R.: Ob da zu viel rausgenommen wurde, konnte man nochmal überprüfen. Sind beim Deaktivieren welche dabei, die nicht unter Weisung fallen und die man benötigt, konnten die nach Antrag an UAL wieder aus Gruppenliste herausgenommen werden. MA konnte in dieser Liste nichts mehr machen. MA konnte nicht aktivieren, nicht löschen. Musste alles auf Antrag geschehen.

Warken: Wann hat das begonnen?

B.R.: Hauptbereich November, Dezember.

Warken: Anhand der Kritierien das nochmal überprüft? Oder besonderer Anlass? Neuer BW-Einsatz?

B.R.: Allgemeine Überprüfung anhand der Kritierien.

Warken: Und Selektoren, die man im August deaktiviert hat und die im Oktober November rausgenommen worden sind, waren am Ende in einer gemeinsamen Liste, der Gruppenliste?

B.R.: Ja.

Warken: Keine anderen Listen entstanden?

B.R.: Nein.

Warken: PKGr hat auch kritisiert, dass keine DVs und keine Verhältnismäßigkeitsprüfung.

B.R.: Ja, keine DVs.

Warken: Und Verhältnismäßigkeit?

B.R.: Ja, Prüfung wird gemacht: Kann ich diese Information auf anderem Weg als FmA erlangen?

Fragerunde 2: Linke

Renner: Werdegang?

B.R.: Soldat, Oberstleutnant, BW nur Bereich Fernmeldeaufklärung, 1998 zu BND, mehrere Posten. Seit 2008 jetzigen Posten, SGL des Bereichs.

Renner: Vor 2008 auch TA?

B.R.: Ja, die ganze Zeit. Auch bei BW. 36 Jahre nur in diesem Bereicht.

Renner: Welche Einschränkungen? Alles und jedes hat Bezug zu Politik. Gab es Haltelinien? Presse, Ärzte, Parlamente? Wo wäre Grenze gewesen?

B.R.: NÖ.

Renner: Warum?

B.R.: Darum. Weil Methoden.

Renner: Weil wir Parlament sind, wollen wir gucken, ob sie sich an Grundrechtsschutz beteiligen.

B.R.: NÖ.

Eisenberg: Aussagegenehmigung!

B.R.: Werde ich ihnen NÖ sagen.

Eisenberg: Aussagegenehmigung

Sensburg: Wenn sie den Zeugen alleine reden lassen… Der macht das ganz gut.

Renner: Wo steht das in Aussagenehmigung, warum man hier nicht beantworten darf, dass der BND nichts zum Grundrechtsschutz von Berufsgeheimnisträgern sagen kann?

Eisenberg: Aussagegenehmigung muss ich hier nicht vorlesen, aber geht um Methoden. Also verbietet sie dem Soldaten, Zeugen, dass öffentlich auszusagen.

Renner: Geht ja nicht um konkrete Methodik und Erfassung, sondern nur um Grundrechtsschutz. Nur, wie das vor 2013, 2015 umgesetzt wurde.

Eisenberg: Der Dienstherr sieht das anders.

Wolff: Ja, BND handelt im Rahmen der gesetzlichen Grundlagen. Aber ihre Frage konkret auf z.B. ausländische Parlamentarier bezogen. Aber manche ausländische Parlamentarier sind uns teilweise nicht wohlgesonnen. Wenn herauskäme, dass sie abgehört würden oder nicht, dann würde das Deutschland erheblichen Schaden zufügen. Müsste ihnen klarwerden, wenn sie mal überlegen, mit welchen Staaten auf der Welt wir uns befassen.

Renner: Wenn hier rauskommt, dass Parlamentarier abgehört werden, dann ist das vielleicht peinlich, aber kein Grund, uns das nicht zu sagen.

Sensburg: Aber er sagts doch. Nur NÖ.

Renner: Ich will nicht wissen, ob Assad abgehört wurde. Ich will wissen, ob der BND überhaupt dafür gesorgt hat, dass das nicht passiert.

Wolff: Bestimmte rechtliche Kategorien spielen eine erhebliche Rolle. wird nicht sagen, ob Abgeordnete generell aus Erfassung ausgenommen. Verhältnismäßigkeitsüberlegung fällt bei Assad bestimmt anders aus als bei anderen Abgeordneten.

Renner: Wie hat BND dafür gesorgt, dass Parlamentarier vor 2013 in Staaten, die für uns als Demokratie gelten, nicht abgehört wurden.

Notz: Nicht Schurkenstaaten.

B.R.: Ich bin für keinen der Nicht-Schurkenstaaten zuständig.

Renner: Aber bei ihnen ist die Löschung doch besonders eingeschlagen.

B.R.: Nochmal: NÖ.

Renner: Jemals jemanden, der unrechtmäßig überwacht wurde, benachrichtigt?

B.R.: Sie versuchen jetzt, durch die Hintertür reinzukommen?

Renner: Nein, ist ein ganz anderes Thema.

B.R.: Doch, ob wir unrechtmäßig Personen aufgeklärt haben, sage ich hier nicht. Ich weiß von niemandem, den wir informiert haben.

[?]

Renner: Auch persönlich Kontakt mit NSA?

B.R.: Ja.

Renner: Zu was?

B.R.: Meine Themen. Z.B. AFG.

Renner: Ihr Gegenüber hier in Deutschland?

B.R.: Nein.

Renner: USA?

B.R.: Ja, auch Gespräche in USA.

Renner: Ging es da auch um Selektoren?

B.R.: Nein, nie. Wäre Möglichkeit gewesen, über einzelne zu sprechen.

Renner: Waren sie mal länger in USA?

B.R.: Was heißt das?

Renner: Länger als drei Tage?

B.R.: Mit Flug?

Renner: Ach.

B.R.: Nein.

Renner: Sind sie mehr BNDler oder mehr Soldat?

B.R.: 36 Jahre Soldat, davon 18 Jahre beim BND.

Fragerunde 2: Union (20:44)

Warken: Kenntnis über Anstoß zu Weisung?

B.R.: War bei erstem Gespräch nicht dabei, als damaliger RL mit ihm gesprochen hat. Er hat Auftrag dann an mich, an uns, weitergegeben.

Warken: Da keine Erläuterung über Hintergrund?

B.R.: Nein, gesagt, dass Auftrag UAL.

Sensburg: Gab es mal sowas wie Selektorenkonferenzen mit NSA?

B.R.: Nein, nicht afaik.

Sensburg: Waren sie bei ZNBw?

B.R.: Nein, FmA.

Fragerunde 2: Grüne

Ströbele: Für AFG zuständig und Selektoren von AND bekommen?

B.R.: Habe gesagt, wir haben Möglichkeit, AND anzufragen. Nicht speziell für AFG.

Ströbele: Aber sie haben gesagt, für AFG zuständig?

B.R.: Nein, nur hauptsächlich AFG.

Ströbele: Auch andere Bereiche?

B.R.: Ja, hauptsächlich mandatierte Einsatzgebiete.

Ströbele: Kamen Selektoren von mehreren ANDs oder nur von der NSA?

B.R.: NÖ, weil ich AND-Dinge preisgeben würde.

Ströbele: Wie viel Länder außer NSA?

Eisenberg: Nicht UG.

Notz: FVEY?

B.R.: Bei UG FVEY werde ich NÖ antworten.

Renner: Warum?

B.R.: Darum.

Notz: Das ist keine Antwort.

B.R.: Ja, es sind mehr als der AND, aber sie bekommen von mir nicht gesagt, welche.

Was wir von AND bekommen, ist eine geringe Zahl. Wenn wir bei AND anfragen, dann bekommt man Selektoren in geringer Anzahl.

Ströbele: Immer noch Frage der Definition, was Massen sind.

B.R.: Geringe Anzahl in der Regel einstellig. Ich kanns ihnen auch genauer sagen..

Wolff: NÖ.

Ströbele: Sagen sie mal, was Masse ist? 20 oder 20000?

B.R.: Werden da NÖ drüber reden.

Ströbele: Aber dann dürfen sie nicht so eine Aussage hier machen. Wann fängt bei ihrer Überlegung eine Masse an?

B.R.: NÖ.

Ströbele: Ist das geheim, was sie unter Masse verstehen?

B.R.: Nein, das ist nicht geheim. Nur dass sie mir dann wieder….

Ströbele: So bin ich doch nicht.

B.R.: NÖ.

Ströbele: Ich frage in Bezug auf BND, wie viel Selektoren der in AFG einsetzt?

B.R.: Dann ist die aber falsch angekommen.

Werde ich aber auch NÖ sagen.

Notz: Masse ist sehr subjektiv.

Sensburg: Hier wird immer gesagt, dass die Zeit so knapp ist…

Notz: Wir machen einfach sieben Runden.

Ströbele: Bezogen die Selektoren sich auch auf europäische Länder?

B.R.: NÖ.

Ströbele: Will nur wissen: Interessierten sie sich nur bei den Selektoren für Telefonnummern etc. in AFG oder war ihr Interesse breiter?

B.R.: Ich interessiere mich nicht, weil nicht APB und nicht Auftrag BND, für EU-Staaten.

Ströbele: Wieder falsch verstanden. Man kann ja jemanden am Telefon in Paris haben, wo man Informationen zu AFG bekommt.

B.R.: NÖ.

Ströbele: Ich gebs auf.

Fragerunde 2: SPD

Mittag: Zugriff auf APB?

B.R.: Ja.

Mittag: Trifft das nur für BND-Selektoren?

B.R.: Nein, für alle.

Nicht nur APB, sondern auch kurzfristige Steuerungen, Spezialanfragen, im Sinne des APB.

Mittag: Aber sinngemäß drin, was wichtig für BReg.

B.R.: Ja.

Mittag: Auch, wie man Informationen beschafft?

B.R.: Z.B., dass bei Kernbereichen alle Aufklärungsmöglichkeiten wie OSINT genutzt werden können.

Mittag: Herr Wolff zuckt schon…

Empfunden, dass das rechtlich sicher ist? Mal ungutes Gefühl?

B.R.: Für mich nicht. War Vorgabe.

Mittag: Aber man macht sich doch eigene Gedanken.

B.R.: Ich nehme Auftrag nicht ungeprüft entgegen, aber wenn APB, dann führe ich den aus.

Mittag: Konnten sie nachvollziehen, warum sich das mal geändert hat nach jahrelanger Praxis? So schnell?

B.R.: Weil politische Änderung.

Mittag: Politik und nicht rechtliche Problematik?

B.R.: Rechtliche Problematik NÖ.

Mittag: Überhaupt nicht überlegt, ob das politisch nicht problematisch? Dass andere das nicht auch machen könnten?

B.R.: Wie soll ich die Frage beantworten? Stellen sie sie anders, damit ich sie beantworten kann.

Mittag: Ist vorher mal abgebogen worden: Wenn das mal öffentlich werden würde, dann gibt es Probleme. Ist das vorher nicht mal behandelt worden?

B.R.: In meinem Beisein nicht. Aber sie haben gesagt: Wenn es rechtens ist, warum sollte man das diskutieren?

Mittag: Gab es nicht relativ großen Spielraum, den sie vor 2013 hatten?

B.R.: Heute schwieriger, weil Selektoren mehrere Prüfschritte durchlaufen.

Mittag: Und manche gar nicht mehr eingestellt werden dürfen. Hat sich ja geändert.

B.R.: Vorgaben werden in allen Bereichen geprüft. Ich muss Selektor prüfen. MA muss das darlegen. Dann weiterer Schritt Qualitätsmanagement. Nicht schwieriger, Gang ist länger.

Mittag: Und es fallen mehr davon raus?

B.R.: Man versucht nicht mehr, was einzustellen, was nicht geht.

Mittag: Also macht man das nicht mehr?

B.R.: Ja, und selbst wenn, dann würde das bei mir oder nächstem Vorgesetzten anfallen. Jetzt Prüfungskette.

Mittag: Jetzt genauer definiert als vorher?

B.R.: Ja.

Mittag: Trotzdem noch soviele Anfragen?

B.R.: An mich?

Mittag: Ja, Vorgaben jetzt so genau, dass keine Nachfragen?

B.R.: Dass jemand versucht, Selektoren einzustellen, die er nicht dürfte, kommt fast gar nicht mehr vor.

Fragerunde 3: Linke (21:02)

Renner: Begriff „Dateneigentümergruppe“, was ist das?

B.R.: Rechteinhaber an Selektoren, z.B. zu AFG.

Renner: Also nur der kann Selektoren ändern?

B.R.: Ja, weil quasi sein Selektor.

Renner: Kann das nur jemand aus Dateneigentümergruppe oder auch UAL?

B.R.: Weiß ich nicht, ob er überhaupt damit arbeitet. Ich kann das machen, bin auf alle DEG aufgeschaltet.

Renner: Kann das noch jemand?

B.R.: Mein RL kann das auch. Darüberhinaus KA.

Renner: Jede Außenstelle hat DEG? Oder thematisch aufgestellt?

B.R.: NÖ.

Renner: Wenn man Selektor hat, dann muss man ja auch wissen, wo man suchen muss.

B.R.: Ja, geht dann an die Nachrichtengewinnung.

Renner: Wer steuert das?

B.R.: Wir können sagen: Wir wollen das in jeder Erfassungsgruppe oder eine macht keinen Sinn. Das können wir einstellen.

Renner: Also für AFG primär Satelliten abgegriffen?

B.R.: NÖ.

Renner: Auch IP-Adressen in Europa?

B.R.: NÖ.

Renner: Sind bei ihrer Erfassung grundsätzlich Bundesbehörden ausgenommen? Nicht G10 – Routine.

B.R.: Ja, Bundesbürger in AFG sind G-10-geschützt.

Renner: Alle.

B.R.: Ja.

Renner: Auch wenn sie mit Hilfsorganisationen da sind, alle sind ausgenommen?

B.R.: NÖ. Ich weiß, worauf sie hinauswollen, aber NÖ.

Renner: Soldaten sind keine Funktionsträgertheorie.

B.R.: Ich kenne die Theorie, sie hatten ja schonmal einen BND-Juristen hier. Ich höre in meinem Bereich keine deutschen Soldaten ab.

Renner: Aber wenn man andere steuert in Hilfseinrichtungen, dann hat man wieder andere Verkehre. Aber egal, anderes Thema.

Wenn ich auf IP-Verkehre gehe, sind da Millionen Unbeteiligte drauf. Wer trifft Entscheidung, welche Strecken abgegriffen?

B.R.: Nicht bei uns, bei Bereich Nachrichtengewinnung. Auswahl der Strecke nicht aufgrund des einzelnen Selektors des einzelnen MAs.

Renner: Auch Equations zu einzelnen Zielen eingestellt?

B.R.: Nein, bei uns keine Equations. Bin ehrlich, hab Begriff erst mit NSA-Affäre kennengelernt.

Renner: Aber sie stellen mehrere TKMs zu einem Ziel ein?

B.R.: Ja.

Renner: Gab es auch mal Meldungen, die generiert wurden, wo im Nachhinein auffällig, weil man sich nicht genau erklären konnte, was es ist? Nicht lesbar?

B.R.: Nicht lesbare TKM werden nicht eingestellt. Wenn z.B. keine Vorwahl, oder zu kurz… Dann macht das keinen Sinn, die einzusteuern. Steuern gezielt.

Renner: Auch die vom AND verständlich?

B.R.: Was wir von AND bekommen, kann ich verstehen.

Renner: Da waren auch Deutungen dran, um zu sehen, was Anlass für Erfassung ist?

B.R.: Da AND in meinem Bereich nicht anlasslos TKM übergeben, sondern auf Nachfrage, gehe ich davon aus, dass die, weil handverlesen, zu diesem Bereich sind. Wenn wir dazu nichts sagen können, dann kommen die in Abklärungsliste in der Datenbank.

Fragerunde 3: Grüne

Notz: Kosten Selektoren von ANDs was?

B.R.: Nein.

Notz: Warum fragt man dann nicht „alle aus AFG“?

B.R.: Weil wir die nicht bekommen.

Notz: Warum?

B.R.: Weil wir einen Grund geben müssen und dann wird uns unter die Arme gegriffen?

Notz: Für die Nachfrage im einstelligen Bereich?

B.R.: Einstellige Anfragen.

Notz: Ist das nicht ein Problem? Habe im Ausschuss gelernt, es gibt keine Freunde und keine Verbündeten? Uns wollen sie das nicht erzählen, aber dem AND erzählen sies.

B.R.: Können uns NÖ darüber unterhalten.

Notz: Man tauscht auch nicht so Panini-Bildchen-mäßig?

B.R.: Nein.

Notz: Man fragt nach, offenbart das eigene Interesse…

B.R.: Gibt auch andere Möglichkeit, wenn dringend.

Notz: Ja, wenn Entführungsfall z.B.

B.R.: Ja.

Notz: Wenn Deutsche betroffen, braucht man G10-Anordnung?

B.R.: Bei mir keine G10-Bearbeitung. Bei mir Routine.

Notz: Bei ihnen keine deutschen Entführungsfall-Selektoren?

B.R.: Ja.

Notz: Und wenn doch, dann falsch. Aber kann ja nicht passieren, weil Prüfung.

B.R.: Ja.

Notz: Haben gesagt, es wurde etwas geändert, weil politische Änderung. Welche?

B.R.: Aussage der Kanzlerin.

Notz: Auch das mit der Matrix?

B.R.: Das war ja vorher. Afair war Aussage von Merkel im Juli?

Notz: Am 19. Juli in Sommerpressekonferenz.

B.R.: Im Frühjahr 2013 Diskussion mit UAL.

Notz: Aber nie was draus gefolgt. Diskutiert über Matrizen und dann zack, im August passiert was.

B.R.: Im Oktober.

Notz: Aber es wurden Konsequenzen gezogen. Und die bezogen sich worauf?

B.R.: Auf Diskussion im Frühjahr 2013.

Notz: Nennt man überholende Kausalverläufe.

B.R.: Wir können uns gerne Unterlagen anschauen, die Matrix, und gucken, ob großer Unterschied.

Notz: Als Merkel das damals gesagt hat, da haben sie sich gesagt: Toll, da arbeiten wir seit Monaten dran. Das ist der Knackpunkt. Sagen sie genau, was sie denken.

B.R.: Knackpunkt ist, dass sich vom Anfang an nichts geändert hat, außer Matrix zu Schriftform.

Notz: Aber muss ihnen doch klargewesen sein, dass oberste Dienstherrin sagt, dass, was ich 33 Jahre mache, das geht gar nicht.

B.R.: Das können sie nicht beurteiln, was ich 33 Jahre gemacht habe.

Notz: Das stimmt. Aber das ging doch krass auseinander.

B.R.: Nein.

Notz: Aber sie haben doch Zehntausende Selektoren rausgenommen!

B.R.: Das heißt doch nicht, dass die alle gesteuert waren.

Notz: Wie viele waren es denn?

B.R.: [zögert] NÖ.

Notz: Nein.

B.R.: Sie wollen doch das Verhältnis wissen.

Notz: Nein, ich will die Kausalkette wissen. Sie behaupten, dass sie ab Frühjahr an etwas gearbeitet haben, wovon die Kanzlerin nichts weiß. Da müssen sie doch gedacht haben.

B.R.: Nein, sie haben nach Verhältnis der Zahlen gefragt.

Notz: Nein, ich habe nach politischer Änderung gefragt. Sie sagten, Interview der Kanzlerin.

B.R.: Aber sie können ja in erster Matrix nachsehen.

Notz: Wann haben sie beschlossen, gegen die bisherige Weisungslage etwas rauszugeben.

B.R.: Was ist bestehende Weisungslage?

Notz: Dass es ok ist, EU und UN zu steuern.

B.R.: Hab ich doch gesagt, im 2. Quartal!

Notz: Das geht aus den Akten nicht hervor. Es ging darum, klarzustellen, dass ITO nicht FmA ist. Und nach Merkelinterview festgestellt: Dass was bei uns für ITO gilt, gilt für Merkel auch für FmA.

B.R.: Sie können nachlesen, dass im 2. Quartal der Auftrag kam.

Notz: Mit dem Ziel?

B.R.: Dass der MA weiß, was er darf oder nicht darf.

Notz: Was soll er denn dürfen?

B.R.: NÖ.

Notz: Nein. Das akzeptiere ich nicht.

Fragerunde 3: Linke

Hahn: APB linke und rechte Grenze. Was machen sie, wenn da 20 Länder aus EU und so nicht drin stehen, aber gesteuert werden?

B.R.: Diese Länder werden nicht aufgeklärt.

Hahn: Sie wollen sagen, dass was PKGr gesagt hat, stimmt nicht?

B.R.: Dann wäre das aber nicht, um Informationen über diese Länder zu gewinnen sonder über andere.

Hahn: Und da steuert man EU-Regierungen?

B.R.: NÖ.

Eisenberg: Das hatten wir doch schonmal. Der Zeuge ist doch Soldat, der muss sich doch an seine Aussagegenehmigung halten.

Hahn: Wer darf denn was bei ihnen? Was dürfen sie, was die SB? Wer entscheidet, was für ein Selektor gesteuert wird? Wenn jemand entscheidet, dass man den afghanischen Präsidenten abhört, wer entscheidet das. Erwarte von Soldaten auch kritisches Sachverständnis. Kann mir nicht vorstellen, dass das SB macht.

B.R.: SB versucht, sich Selektoren aus irgendwelchen Quellen herzuleiten. Wenn er irgendwas gesteuert haben will und nicht weiß, geht er zu seinem Vorgesetzten. Wenn der auch nicht weiter weiß, geht das irgendwann an mich. Im Zweifel kann ich zum Juristen gehen.

Hahn: Ist aber keine juristische Frage, sondern politische?

B.R.: Aber hilft.

Hahn: Aber die ganze Kette… Normalerweise bekämen sie das nicht mit, wenn einer einfach afghanischen Präsident steuert?

B.R.: Ja, normalerweise nicht. Aber spätestens Außenstelle oder der, der Meldung erstellt.

Hahn: Kann mir nicht vorstellen, dass ein SB entscheidet, ob ein Präsident eines anderen Landes gesteuert wird. Vielleicht fällts dann irgendwann mal auf.

B.R.: Würde spätestens auffallen, wenn Meldungen in Berlin auf dem Tisch.

Hahn: Aber dann ist das doch schon gelaufen! Dann sind die ersten Telefonate abgehört.

Wer entscheidet, was gesteuert wird?

B.R.: Der SB würde das einstellen.

Hahn: Gut, das ist mal ne klare Aussage.

Wenn sie afghanisches Verteidigungsministerium abhören würden: Da kommen ja täglich hunderte Mails an und dann hört man: Nach mehreren Jahren sind sechs Meldungen rausgekommen. Wie kommt diese Differenz zustande? Was passiert mit dem Zeug, das da ständig anfällt?

B.R.: Mir ist kein Selektor bekannt, wo das so ist.

Hahn: Aber Selektor bekannt, wo Hunderte Treffer jeden Tag kommen?

B.R.: Ja.

Hahn: Nur weil sie sagen, es gibt keine Massenüberwachung

Fragerunde 3: Union

Sensburg: Wenn abhören: Wirft Handy bei jedem Anruf Treffer aus oder nur bei einem?

B.R.: Kommt auf Ansatz der Erfassung an: Wenn jemand Gespräch führt, wo wir erfassen, dann Treffen. Wenn 500m weiter, dann nicht.

Sensburg: Aber wenn das so kompliziert ist, wie kommen dann 100 Treffer?

B.R.: NÖ.

Sensburg: Ich seh das so, dass ich hoffe, dass sie da 100 Treffer haben. Sonst wären sie nämlich ne Schnarchi-Truppe. So seh ich das nämlich.

Warken: Die Aussortierten im Oktober: Blieben da noch einige? Wieder einige reingenommen?

B.R.: Im November, Dezember Auftrag zu prüfen, ob technisch alles so ist, dass deaktiviert werden musste. Liste wurde geprüft. Konnten Selektoren auf Antrag mit Begründung über UAL wieder einstellen lassen, weil sie falsch auf der Liste waren.

Warken: Also nicht die ganze Masse unzulässig?

B.R.: Nein, technisch rausgespült worden.

Warken: Verhältnis?

B.R.: Nein.

Warken: Satz der Kanzlerin: Könnte man zum Schluss kommen, dass Steuerung von Suchbegriffen mit NATO-/EU-Bezug gar nicht im Widerspruch dazu steht? Weil man das themenspezifisch betrachtet? OK, Terrorismus?

B.R.: Bin für Themenbezug nicht zuständig. Strikte Trennung zwischen Themen- und Regionenbezug.

Warken: Dann ihr Thema.

B.R.: Fällt mir im Moment nichts ein.

Warken: Könnte es sein, dass es nicht vom NATO- oder EU-Bezug abhängt, ob zulässig, sondern vom Zweck?

B.R.: Wenn das der Fall wäre, würde ich Antrag dazu schreiben und bekäme eine Antwort, ob das zulässig wäre oder nicht.

Fragerunde 3: Grüne (21:42)

Ströbele: Warum brauchten sie Weisung im Oktober überhaupt noch? Sie haben das ja vorher schon gemacht?

B.R.: Ist ja auf Grundlage dessen erstellt worden. Und wurde dann an die MA gegeben. Um nicht irgendwo eine Matrix hinzusetzen und zu sagen, arbeitet danach.

Ströbele: War also nichts anderes?

B.R.: Welche Weisung meinen sie jetzt?

Ströbele: Die Ende Oktober. Von BND-Präsident.

B.R.: Achso, nein, das ist was ganz anderes.

Ströbele: Also zwei Weisungen Ende Oktober.

B.R.: Ja.

Ströbele: Wissen sie genau, wann die waren?

B.R.: KA.

Ströbele: Wir wissen ja, wann Schindler bei Pofalla war.

B.R.: Ja, aber ich weiß nicht, wann er sie gegeben hat.

Ströbele: Und da stand das selbe drin wie bei ihnen?

B.R.: War afair mündlich.

Ströbele: Und da haben sie nicht gesagt: Der sagt nochmal das, was ich schon längst gemacht habe?

B.R.: Ich habe keinen persönlichen Kontakt zu Schindler.

Ströbele: Aber er hat das ja nochmal wiederholt.

B.R.: Nein, er hat die nicht wiederholt. Er hat die bestimmt nicht gekannt.

Ströbele: Aber sie haben doch vorhin gesagt, sie haben eine Weisung erteilt.

B.R.: Nein, eine Vorab-Weisung, eine Vorab-Information, wie zu arbeiten ist.

Ströbele: Ein Vorschlag?

B.R.: Nein, Anweisung im Auftrag des UAL.

Ströbele: Und dann kam Schindlers Weisung.

B.R.: Ja, größter Teil hat in unsere Weisung gepasst.

Ströbele: Größtenteil?

B.R.: Ging weiter als unsere.

Ströbele: Wo?

B.R.: NÖ.

Ströbele: Weisung kam ja nicht von Schindler, sondern von Pofalla. Hätte Schindler ja nicht machen müssen. Hätte er ja sagen können: Haben wir schon gemacht.

B.R.: Ich hatte damals keinen Auftrag von Schindler, sondern von meinem UAL.

Fragerunde 3: Linke

Renner: Waren sie mal in Bad Aibling?

B.R.: Ja, das erste Mal 2008 zur Einweisung.

Renner: Einweisung?

B.R.: Ja, Außenstellen kennenlernen.

Renner: Mehrmals in Bad Aibling?

B.R.: Ja. Besprechungen und Gespräche.

Renner: Worum ging das?

B.R.: Mehr Effizienz bei Erfassung in AFG.

Renner: Auch JSA besucht?

B.R.: Einmal durchgelaufen.

Renner: Auch mit US-Kollegen Kontakt?

B.R.: Ja.

Renner: In JSA?

B.R.: Nein.

Renner: In Blechbüchse?

B.R.: Ja.

Renner: Was haben sie denn da gemacht?

B.R.: Ganz normale Besprechungen. Wenn Dienstreise zu teuer gewesen wäre, konnte man mal eine Videokonferenz machen.

Renner: Nur in der Blechbüchse?

B.R.: Ja.

Renner: Und da gings um?

B.R.: Nicht um die NSA-Selektoren. Um meine Zielgebiete.

Renner: Aber macht ohne Selektoren wenig Sinn.

B.R.: Wenn wir über NSA-Selektoren sprechen, meinen sie was anderes. Ich meine die wenigen, handverlesenen an uns.

Renner: Aber ihre NSA-Selektoren laufen nicht in Bad Aibling?

B.R.: Ja, es sei denn, ich hab den da eingestellt. Dann ist es mein Selektor.

Ich kann auch nachweisen: Den Selektor habe ich von der NSA bekommen. Aber wenn ich den nutze, wird er von uns in die Datenbank eingetragen.

Renner: Haben Partner der ANDs mal Wünsche geäußert, die nicht mit APB vereinbar?

B.R.: Nein, nicht bei mir.

Renner: Gegenüber anderen?

B.R.: Nicht soweit ich weiß.

Renner: Haben Kollegen auf US-Seite gleichen Rang wie sie?

B.R.: Zu meinen Gesprächen mit NSA: NÖ.

Renner: Auch eher über ihnen?

B.R.: KA, weil sie nicht in Uniform mir gegenüber sitzen, sondern zivil.

Renner: Geht ja nicht um Dienstgrad. Dienstposten oder so.

B.R.: Hatte noch kein Gespräch mit dem Direktor der NSA gehabt.

Renner: Oder mit der Chefin von SUSLAG.

B.R.: Mit der auch nicht.

Renner: Auch in anderen Außenstellen außer Bad Aibling gewesen?

B.R.: Habe am Anfang alle Außenstellen angefahren.

Renner: Auslandserfassung mal angeguckt?

B.R.: Nein.

Renner: Mal selbst in AFG?

B.R.: Nein.

Renner: Selektoren gesteuert, die von BW übergeben wurden?

B.R.: Arbeite eng mit BW zusammen und habe Selektoren auf Bitte der BW eingestellt.

Renner: Können sie sich vorstellen, dass NSA BW-Soldaten in AFG abhört.

B.R.: Mir nicht bekannt.

Renner: Werden militärische Einrichtungen in AFG von NSA abgehört?

B.R.: Mir nicht bekannt.

Renner: Vom BND?

B.R.: NÖ.

Fragerunde 4: Grüne (21:57)

Notz: Kann man aus Meldungen erkennen, mit welchem Selektor man die gewonnen hat? Wenn sie z.B. Brotpreis in AFG an AA melden?

B.R.: Wenn gewünscht, werden wirs dran schreiben. Sonst nur Auswerter.

Notz: Jemand außer Auswerter?

B.R.: Nein.

Notz: Wusste jemand aus Spitze des BND, was man aus Selektoren gewonnen hat?

B.R.: Spekulation.

Notz: Hintergrund: Hat man nach Snowden und Merkelsatz gesagt: Mist, wenn unser Präsident wüsste, was wir da steuern.

Warum haben sie nicht nach oben gemeldet. Warum haben sie Weisung nur nach unten durchgestellt und nicht nach oben. Haben sie versucht ein Problem abzustellen, weil sie Angst hatten, dass es offenkundig werden könnte?

B.R.: Nein.

Notz: Aber wenn sie auf die Matrix gucken, die leider geheim ist, dann wird ihnen vielleicht klar, dass man da noch ganz andere Sachen hätte steuern können.

B.R.: Über den Unterschied zu meiner Vorab-E-Mail können wir uns NÖ unterhalten.

Notz: Hat sich in den Jahren, in denen sie Selektoren gesteuert haben, können sie sich erinnern, dass jemand mal nachgefragt von ihren Kunden, aus welchen Selektoren die gewonnen werden?

B.R.: Es gab Einweisungen, wenn jemand neu in Abteilung kam, wie wir arbeiten, dass wir mit Selektoren arbeiten. Dass zu einzelnen Selektoren gefragt wurde: Kann ich mich nicht erinnern.

Notz: Ist aus ihrer Abteilung jemand an die Spitze gerückt?

B.R.: Nein.

Notz: Auch nicht ins BKAmt?

B.R.: Nein.

Notz: Glauben sie, jemand wusste, was für Selektoren sie steuern?

B.R.: Ich wusste es.

Notz: Sonst jemand?

B.R.: KA.

Notz: Würden sie sagen, sie hätten ein Eigenleben geführt?

B.R.: Nein.

Notz: Was war erlaubt, was nicht?

B.R.: Hat sich in den Jahren viel geändert. Vorher kaum Kontakte zu Auswertung. geändert. Wollte wissen, mit wem ich zusammenarbeite, was die für Informationen wollen. Haben auch mehr Einweisungen gemacht, Bedarfsträger eingewiesen, in das, was wir tun, damit sie mehr Verständnis über TA haben.

Notz: Über einzelne Selektoren gesprochen?

B.R.: Nein.

Notz: Ich respektiere ihre Arbeit, ich finde sie wichtig, aber irgendwas stimmt da nicht. Hatten sie bezüglich des Umstandes, dass europäische Institutionen, ein schlechtes Gefühl, gab es da Diskussionen?

B.R.: Gab es nicht, ich hatte kein schlechtes Gefühl.

Notz: Was war in Gespräch mit UAL?

B.R.: NÖ.

Notz: An entscheidender Stelle sagen sie wieder NÖ. Das ist nicht gut.

Fragerunde 5: Linke

Renner: Hing an Schreibtisch zur Orientierung noch was anderes als abstraktes APB?

B.R.: MA werden für Bereich G10 ausgebildet. Sind alle G10-ermächtigt und belehrt. Das ist das eine, was der MA weiß. In meinem Bereich dürfen wir kein G10 machen, aber alle sind belehrt, falls irgendeine Meldung durchrutscht. Warum auch immer. Afghanischer Selektor, spricht nicht deutsch, aber es kommt im Gespräch der Name Hans-Peter vor. Dann gehen beim Bearbeiter die Scheuklappen hoch.

Auch Kernbereich privater Lebensführung etc. MA werden belehrt.

MA bekommen ja auch Anforderungen aus Berlin. Kurzfristig, quartalsmäßig, in bestimmter Richtung. Das ist, was mir und RL auf den Tisch kommt und was wir besprechen.

Renner: Belehrungen zu G10 und Kernbereich auch schriftlich?

B.R.: G10 auf jeden Fall schriftlich. Bei Kernbereich nicht sicher.

Renner: Ist das schriftlich oder mündlich, so eine Belehrung Kernbereichsschutz?

B.R.: In der Regel mündlich, versuchen, auch immer einen Juristen dazu zu bekommen.

Renner: Was heißt Kernbereich?

B.R.: Privater Bereich, dann nicht mehr nutzen.

Renner: Was ist privat?

B.R.: Was nicht ND-relevant ist.

Renner: Ah.

B.R.: Nein, also wenn Taliban sich darüber unterhält, was mit seiner Frau ist.

Renner: Wie Wahrung der Verhältnismäßigkeit?

B.R.: Mit Berlin sprechen, ob anderweitig einfacher zu bekommen?

Renner: HUMINT?

B.R.: HUMINT, OSINT, Internet. Wir sind SIGINT, wir dürfen das nicht.

Renner: Gibt es sonst noch – sind ja abstrakte Fragen – sowas wie eine Vorlage, die vor Weisung oder Matrix bestand, wo man ablesen ḱonnte: Das und das geht nicht.

B.R.: Nein.

Renner: Gab es mündliche Weisung, was gar nicht geht?

B.R.: In der Form nicht bekannt?

Renner: Ist es häufig vorgekommen, dass bei Meldung gesehen: Doch Deutsche dabei?

B.R.: Nein.

Renner: Was dann gemacht?

B.R.: G10-gemarkert. Auf G10-Pos-Liste gesetzt, damit nicht mehr in Erfassung. Nachrichten, die erfasst wurden, sofort gelöscht.

Renner: Und generierte Meldungen?

B.R.: Sollte es vorher nicht genannt worden sein, weil Namen nicht gesagt am Telefon…

Renner: …mach ich auch nicht immer.

B.R.: Das ist das Problem, bei einem afghanischen Handy. Dann wird das gelöscht, sobald festgestellt, auch rückwirkend. Wenn nicht sicher, wäre erster Weg zu mir. Wenn ich das nicht definitiv sagen kann, wird Nachricht in G10-Frage gestellt. Juristen.

Fragerunde 5: Union

Sensburg: NATO- und EU-Staaten 2013 Ziel?

B.R.: Ja.

Sensburg: Da gibt es hohe Schnittmenge.

Was heißt das: Mitgliedstaaten im Visier oder Einrichtungen der Staaten?

B.R.: Nein, gesagt, von diesem Staat darf nichts mehr erfasst werden.

Sensburg: Aber Land wie Spanien – ist ein EU-Staat. War dann nicht mehr gesteuert oder in Container?

B.R.: Habe gesagt: NÖ.

Sensburg: Geht mir darum, ob Adressen aus Land nicht mehr gesteuert oder Einrichtungen des Landes? NATO-Adressen?

B.R.: NÖ.

Sensburg: Auch NATO-Einrichtungen von BND erfasst?

B.R.: NÖ.

Sensburg: Wenn man so bei der NATO in Brüssel rumläuft, dann bekommt man das Gefühl das andere Länder das machen.

B.R.: KA, was andere Länder machen.

Sensburg: Aber Gang und Gäbe?

B.R.: KA.

Sensburg: Aber ob wir das machen, sagen sie mir NÖ?

B.R.: Ja.

Fragerunde 5: Grüne

Ströbele: Habe Zeit genutzt, um das mit den zwei Weisungen klarzustellen.

Zwei Varianten: Sie haben aufgeschrieben, was aufzuklären ist. Im Oktober Weisung erteilt. Dann wurde von Präsident geben, ihn zu informieren. Dann haben mglw. sie oder jemand anders eine Liste erstellt, die dann offenbar an Schindler gelangte. Ende Oktober. Dann offenbar Präsident stante pedes zu Pofalla gelaufen und gesagt: „Ich mache Vorschlag, alles was auf Liste steht, muss weg.“

Kann das so gewesen sein?

B.R.: Nein.

Ströbele: Dann machen wir das nachher nochmal. Dann kommt am nächsten Tag der Vollzug. Offenbar mündlich, dann rattert die Maschine. So nicht?

B.R.: Nein, bei mir nicht.

Ströbele: Sie haben unabhängig eine eigene Weisung erteilt?

B.R.: Nein, in Auftrag UAL Mail verteilt.

Ströbele: D.B.?

B.R.: Ja. Und ihre zeitliche Vorgabe kann nicht stimmen, weil Auftrag UAL im 2. Quartal.

Ströbele: Nein.

Haben sie in Vorbereitung nochmal Akten gelesen?

B.R.: Habe gestern Zeit gehabt, in die Akten zu schauen.

Ströbele: Das da nicht darin gefunden?

B.R.: Habe meine Unterlagen da gefunden. Mit meinem Kürzel.

Ströbele: Das, was sie uns hier erzählt haben, haben sie gestern in der Akte gelesen?

B.R.: Auch vorher schon.

Ströbele: Aber haben sie gestern in Akte gesehen?

B.R.: Ja.

Ströbele: Auch den Auftrag UAL?

B.R.: Ja, Mail, zwei Seiten glaube ich.

Ströbele: Darf ich jetzt leider nicht vorlesen, aber ja.

Notz: Schreiben von TAG Y an AL. Kennen sie das? Kannten sie das?

B.R.: Kannte das nicht, aber hatte Gespräche mit TAG.

Notz: Vorhalt aus geheimer Akte [MAT BND TBNR 223/16, s.o. Seiten 04ff]. Sätze: „Dagegen kann formal angefhrt werden, dass sich BKAmtsweisung nur auf Informationsbeschaffung mit ITO-Mitteln bezieht. Hätte BKAmt Aufklärung mit FmA-Mitteln versagen wollen, hätte [Rauschen im Hintergrund]“

War ihnen das Schreiben bekannt?

B.R.: Nein.

Notz: Inhalt bekannt?

B.R.: Nein, hatte damit nichts zu tun.

Notz: Haben ja was mit FmA zu tun. War ihnen bekannt, dass ihre Abteilung das so interpretiert, dass man VN und EU-Einrichtungen bei FmA steuern darf?

B.R.: Schreiben und Inhalt ist mir wie auch der Bezug nicht bekannt.

Notz: Sie wussten nicht, dass ihre Abteilung, in der sie seit 2008 arbeiten, dass man davon ausging, dass BKAmt es will, dass sie VN und EU steuern, weil sie es wissen? Und bei ITO hat man es ausgeschlossen, bei ihrem Arbeitsbereich aber nicht?

B.R.: Nein.

Notz: Aber sie haben trotzdem EU und VN gesteuert?

B.R.: NÖ.

Notz: Wirkt, als gäbe es hier was Großes zu vertuschen.

B.R.: Nein.

Notz: Dann beantworten sie meine Frage.

B.R.: NÖ.

Notz: Weiter: „Zudem ist in materieller Hinsicht auszuführen, dass Übertragung ITO-Vorgaben auf FmA nicht geboten ist. Denn rechtliche Gleichstellung nicht zu fordern. ITO wesentlich zielgerichteter als FmA, da diese wesentlich zufälliger (Prinzip Staubsauger).““

B.R.: Kenne ich nicht.

Notz: Warum beantworten sie so viele Fragen und das NÖ?

B.R.: Aussagegenehmigung.

Notz: Herr Wolff?

Wolff: Er müsste ja jetzt wahrscheinlich konkrete Ziele nennen.

Notz: Für sie ist das schlüssig, dass das jemandem, der Verantwortung trägt, nicht bekannt ist.

Wolff: Sie wollen doch nicht unterstellen, ob der Zeuge lügt.

Notz: Nein, er sagt nichts. Das tut er nicht. Das ist sittenwidrig.

B.R.: Da verwehre ich mich ausdrücklich.

Notz: Sittenwidrig? Ja, das kommt in den besten Familien vor.

[5 Minuten Pause (22:34)]

Fragerunde X: Linke (22:47)

Renner: Kontakte TAG Y, ging es auch darum: Was erlaubt, was nicht?

B.R.: Ja, wenn ich was juristisch nicht wusste.

Renner: Macht man dann einen Vermerk?

B.R.: Sollte man vielleicht. Hab ich nicht gemacht.

Renner: Sagten, Ladung kam überraschend?

B.R.: Kurzfristig.

Renner: Überraschend nicht?

B.R.: Wusste, dass Möglichkeit besteht, aber erst offiziell am Montag erfahren. Inoffiziell schon Freitag.

Renner: Von wem?

B.R.: Von Kollegen, der das wusste.

Renner: Ah.

B.R.: Musste ja auch Flüge buchen.

Renner: Aber D.B., mit ihm abgesprochen?

B.R.: Nein, seit Wochen nicht gesehen, seit Monaten nicht gesprochen.

Renner: Mit wem unterhalten?

B.R.: Kollegen, man weiß ja nicht, wie das hier so ist.

Renner: Doch, da gibts doch so nen Blog.

B.R.: Ich hab doch nicht nächtelang Zeit, so einen Blog da oben zu lesen.

Renner: Die Unterlagen, die sie heute gesehen haben, wie waren die bezeichnet?

B.R.: Waren bei mir in Aktenordnern, keine Ahnung, wie bezeichnet.

Renner: Haben hier eine Differenz: Aktenordner, den der Zeuge vorher bekommen hat, aus welchen Teilen setzt sich der zusammen? Irgendwas stimmt hier nicht. Welche Teile der Hefter hat der Zeuge?

Wolff: Gehe davon aus, dass das genau das ist, was sie auch haben.

B.R.: Das wurde mir so gesagt.

Notz: Blätter 150 bis 160 entnommen. Kann es sein, dass der Kernbereich uns zum Verständnis fehlt, was passiert ist?

Wolff: Muss man gucken und prüfen, aber ich gehe nicht davon aus.

Fragerunde X: Grüne

Ströbele: Akten hier identisch mit denen in der Chausseestraße?

Wolff: Gehe nicht davon aus.

Sensburg: Frage zu ITO: Hatten sie mit ITO zu tun?

B.R.: Nein.

Sensburg: Was wissen sie über ITO?

B.R.: Was ITO macht.

Eisenberg: Kein UG.

Sensburg: Nicht UZ, nicht massenhaft, nicht Partnerbezug?

Notz: Anso-Skandal in Akten nicht geschwärzt.

Sensburg: Also warum nicht UG?

Eisenberg: Weiß ich nicht.

Wolff: Nicht massenhaft, nicht partnerbezogen, nicht geschwärzt, weil in Zusammenhang mit Themen, die UG wären.

Sensburg: Erkenntnisse, die sie aus Meldungen gewonnen haben: Haben sie die auch in anderen ND-Methoden verwendet? So ala: „Ist Bereich, da klinken wir uns aus klassischem SIGINT aus.“

Ist ITO auf SIGINT.

B.R.: Nein.

Sensburg: Wurden Ergebnisse aus Selektoren auch für andere Bereiche genutzt?

B.R.: Nein.

Sensburg: HUMINT z.B.?

B.R.: Nein. Es kann andersrum sein, dass HUMINT sagt, wir haben hier Selektor.

Sensburg: Beispiel: Weitere Handynummer durch SIGINT von weiterer Kontaktperson in Nordafghanistan. Erzählt, mit wem er Kontakt hat und dass er gerne mit anderen ANDs zusammenarbeiten würde. Würden sie dann hingehen und sagen: Geht da mal hin?

B.R.: Hypothetisch, aber hypothetisch möglich.

Sensburg: Praktisch?

B.R.: Kein Beispiel bekannt.

Sensburg: Also SIGINT nur für SIGINT benutzen?

B.R.: Ja, wir dürfen keine anderen Bereiche nutzen, um Meldungen zu erstellen.

Sensburg: Klar, wenn gemischt entstanden, dann nicht SIGINT draufschreiben.

B.R.: Zusammenführung im Bereich der Auswertung.

Sensburg: Ah ok, dachte, das führt man nicht zusammen. Das wäre ja total irre.

B.R.: Ja, wir machen Nachrichtenbearbeitung, hier in Berlin Auswertung betrieben.

Sensburg: Wer steuert das denn? Wer sagt denn: Guckt mal hier mit SIGINT?

B.R.: Wir haben Bereich, der uns steuert und auch die anderen Bereiche. Da wird geguckt: Verhältnismäßig? Wie Information generieren mit den geringsten Mitteln?

Sensburg: Ok. Die Auswertung könnte sich dann auch ITO wünschen?

B.R.: Ja, theoretisch.

Sensburg: Steuert auch, ob Selektoren von ANDs gesteuert?

B.R.: Nein.

Sensburg: Ist bei ihnen?

B.R.: Ja.

Sensburg: Nie aus Auswertung jemand zu AND gegangen und gesagt: „Helft uns mal, wiŕ sind gerade dünn unterwegs“?

B.R.: Afaik nicht.

Sensburg: Also wenn sie Selektoren aus Mali gebraucht hätten, dann hätten _sie da gefragt? Also haben sie?

B.R.: Mali jetzt nicht mein Zielgebiet. Aber in der Regel über Tisch RL oder SGL, ja.

Sensburg: Was sie da gekriegt hatten, war wenig, hatten sie gesagt.

B.R.: Ja, handverlesen, auf Einzelfall bezogen.

Sensburg: Könnten wir das umgekehrt auch?

B.R.: Wie?

Sensburg: Also wir wissen schon, was in Selektorpaket drin ist?

B.R.: Selektorpaket?

Sensburg: Ich wollte „Equations“ nicht benutzen.

B.R.: Nein, kannte ich erst nach NSAUA.

Sensburg: Hätte ja sein können, dass unter anderem Namen.

B.R.: Da werden Selektoren ausgetauscht, einzelne Selektoren.

Sensburg: Kann mir das gut verstellen, wenn da fünf Selektoren kommen. Wenn auf so geringem Level, dann ok. Aber dann müssten ja in Gesamthaufen überschaubarer Teil AND-Selektoren drin sein.

B.R.: In den von uns genutzten Selektoren nicht massenhaft AND-Selektoren.

Sensburg: Schließen sie aus, dass AND da ein faules Ding untergeschoben hat?

B.R.: Ja, habe gesagt, Prüfung durch DAFIS, eigene Datenbank, hilft das oder nicht?

Sensburg: Und?

B.R.: Wenn es weiterhilft, wird daraus Meldung generiert und Selektor muss in Datenbank eingetragen werden.

Sensburg: Aber aktiv würden sie sagen, ist ihnen da keine faule Nuss untergekommen?

B.R.: Ja.

Fragerunde X: Linke (23:07)

Notz: [Aktenvorhalt] Beginnt mit Blatt 1, Mail vom 7.5.2013 von 10:31 von A.F. an M.S. und A.W.

Soll Initialzündung der Selbstheilung gewesen sein. Passt das ins 2. Quartal?

B.R.: Ja.

Notz: A.F. kennen sie?

B.R.: Nein.

Notz: Und M.S und A.W.?

B.R.: Sagt mir auch nichts.

Notz: Wir sehen keinen von ihnen darauf. Hier schreibt jemand: „Dr.S., seit ANSO-Skandal Unsicherheiten Aufklärung ausländiger Regierungen. Ständig Nachfragen von NG und NG. Wenn geünscht und Zeit vorhabend, könnten wir hier Handlungssicherheit schaffen […] Diese würde dann bei Umsetzung Handlungssicherheit schaffen und die kleinen [?]-Glieder von deren Verantwortungs- und Berührungsängsten entlasten.“

Kommt ihnen das vertraut vor?

B.R.: Nein.

Notz: Aber uns wird erzählt, das wäre die Initialzündung.

B.R.: Aber nicht meine.

Notz: Genau. Die haben wir gar nicht. Da fehlt uns was. Dann Erwähnung Dr. R., kennen sie die?

B.R.: Habe Vermutung.

Notz: Gibts die noch?

B.R.: In TA nicht.

Notz: Wäre interessant, weil niemand ihr Schreiben aus 2009 kennt.

Dann Mail vom 12.8.2013, drei Monate später. Dazwischen: Maximale Funkstille. All die interessanten Dinge, die sie da bewegt haben, das haben wir gar nicht.

B.R.: Doch, das hängt hinten dran.

Notz: Wo?

B.R.: An dieser E-Mail.

Notz: Aber das ist im August erst.

B.R.: Ja.

Notz: Aber vorher, da gabs keinen Schriftverkehr.

B.R.: Ja.

Notz: Nur mündlich ergangen?

B.R.: Ja.

Notz: Ist das so üblich?

B.R.: Ja.

Notz: So wichtige Auftrage ergehen mündlich?

B.R.: Ja. Auftrag mündlich ergangen an damaligen RL.

Notz: Uns hat man Akte untergeschummelt mit Schreiben, das offenbar nichts damit zu tun hat. Unschlüssig. Glaube, das hat nichts damit zu tun. Das leuchtet mir auch ein. Daher kein Beweis dafür, dass im 2. Quartal irgendwas besprochen wurde. Das erste Ding, das wir haben, ist nach Snowden. Das ist diese Matrix. Die ist vom 12.8., als bei ihnen die Hütte lichterloh brannte.

B.R.: Wenn ich hier als Zeuge sage, dass ich das im 2. Quartal begonnen habe, dann ist das wahr.

Notz: Tut mir leid, aber ohne irgendeinen Vermerk glaube ich ihnen das nicht. Das wird uns als Aktennachweis gebracht und wir stellen fest, dass das nichts damit zu tun hat, was sie uns hier sagen.

Eisenberg: Sie schimpfen hier auf ihn ein.

Notz: Ich entwickle hier einen Gedanken und das muss er ertragen.

B.R.: Verwehre mich dagegen, dass sie mich persönlich angreifen. Sie werfen zwei Dinge durcheinander. Sie sagen, ob dieses meine Initialzündung war. Das war, dass mein RL Auftrag von UAL bekommen hat. Ich habe Auftrag bekommen und durchgeführt. Der kam im 2. Quartal.

Notz: Sie werden jetzt hier mit in Haftung genommen, wo sie nichts für können: Das diese Akte hier zusammengebastelt ist. Und dann mitten in der Snowdenzeit, in diesen Stalinorgel-artigen Fragen von Ströbele: Behauptung, wir sind da schon dran, würde sich stützen lassen, wenn es dafür irgendeine schriftliche, in den Akten befindliche Bemerkung gäbe.

Haben sie seit dem 2. Quartal bis zu dieser Matrix im August irgendwas verschriftlicht? Was haben sie denn drei Monate lang gemacht?

B.R.: Auftrag ist ergangen. Als Zeiträume konstruiert wurden: Stimmt nicht. 2. Quartal stimmt. Wir waren damals sehr gebeutelt durch PUA-Aufträge von Ströbele und der Dame neben ihnen. Wir mussten viel machen und viele Sachen gleichzeitig.

Müsste ich im Rechner suchen, ob ich noch eine Vorversion finde.

Fragerunde X: Linke

Renner: D.B. hat das S.G. gesagt, und S.G. hat das ihnen gesagt?

B.R.: Ja.

Renner: Und nie mit D.B. direkt darüber geredet?

B.R.: Nein.

Renner: Und seit wann S.G. nicht mehr da?

B.R.: Seit ich RL war. Hat neuen Auftrag bekommen bei der BW. Seine Zeit war abgelaufen.

Renner: Wie sehr involviert in Fragestellung der Matrix?

B.R.: Wenig.

Renner: Ihr Kind?

B.R.: Nein, Arbeit meines Bereiches.

Renner: Neben ihnen andere mitgearbeitet. Kürzel?

B.R.: K.H.

Renner: Einer?

B.R.: Mein Stellvertreter.

Renner: Sie beide?

B.R.: Hauptsächlich.

Renner: Auch Kontakt mit TAD J, juristisch?

B.R.: Hatten ja auch Einigung auf schriftliche Form.

Renner: Wann?

B.R.: Mitte des Jahres.

Renner: Was Vorteil der schriftlichen Form?

B.R.: Ich hätte besser mit der Matrix leben können, weil einfacher.

Renner: Wer ist J.P.?

B.R.: Anderer SGL in T2D.

Renner: Welche Regionen hat J.P.?

B.R.: NÖ.

Renner: Was sein Anteil an Diskussion zu Erfassung von Regierungen und Co.?

B.R.: Intern beteiligt, hat mich vertreten, wenn nicht da.

Renner: An Matrix-Erstellung mitgewirkt?

B.R.: Ja.

Renner: Noch ein Unterschied zwischen J.P. und ihnen?

B.R.: Beide Soldaten, beide SGL. Ich habe Chef vertreten, wenn der nicht da war. Wenn ich auch nicht da, dann er vertreten.

Renner: Anteil Soldaten in BND in den letzten Jahren rückläufig. Bei ihnen ja nicht. Besonders?

B.R.: Bei uns militärischer Bereich, macht ja schon Sinn, wenn das Soldaten machen. Daher mehr Soldaten als anderer Bereich.

Renner: BW in AFG macht auch SIGINT, Zusammenarbeit mit BND?

Eisenberg: Ist das UG?

Renner: Herr Wolff hat nicht aufgepasst!

Wolff: Nein, ist es nicht.

Renner: Ist man als Soldat auf Abordnung im BND?

B.R.: Ja, in der Regel drei Jahre.

Eisenberg: Auch nicht UG.

B.R.: Aber ich sag ja gerne aus.

Renner: Man bekommt dann auch keine Weisungen aus BW?

B.R.: Nein. Wir laufen auch nicht in Uniform rum und Dienstgrad zählt nichts mehr.

Renner: In J.P.s Bereich ähnlich?

B.R.: Ja, vergleichbar. Nur anderes Einsatzgebiet.

Renner: Waren an Erstellung der Weisung auch MA beteiligt, die nicht primär mit militärischen Sachen zu tun hatten?

B.R.: Afaik nur wir. Warum wir ihn bekommen haben, KA.

Renner: Weil die besonders schwierigen Selektoren bei ihnen eingesetzt waren?

B.R.: Glaube ich nicht. Vielleicht wollte er einen Soldaten für den Auftrag haben. Ich weiß es nicht.

Renner: Für Kommunikation mit TAG Y auch kein Aktenrückhalt?

B.R.: Doch, müsste Mails geben mit Fragen zu Wortwahlen und anderem. Da gibts Mail.

Renner: Eine Frage, weil sie ja im SUSLAG waren: Sind von SUSLAG direkt Daten an USA gegangen oder nur über JSA?

B.R.: KA.

Renner: Wenn sie Videokonferenzen haben: Werden die auch protokolliert?

B.R.: In der Regel ja.

Renner: In den Fällen?

B.R.: Gehe davon aus.

Renner: Heißt, es könnte möglicherweise Protokolle von Videokonferenzen geben, die im Konsultationsverfahren sind. Herr Wolff?

Wolff: Sie haben auch ziemlich viele Protokolle vorliegen.

Renner: Aus Videokonferenzen?

Wolff: Kann gut sein.

Renner: Wir haben ja Probleme, sowas wie Selektoren zu lesen: Wie machen sie das: Draufgucken und wissen, was das ist?

B.R.: NÖ.

(23:33)

Ströbele: Akte ist unerschöpflich, vor allem das, was nicht drin ist. Von UAL2 wurde Steuerung vom PKM einer Prüfung unterzogen. Geschaut, wann Regierungseinrichtungen gesteuert werden dürfen oder nicht. Im nächsten Schritt von UAL2 festgelegt, dass Botschaften und Konsulate von EU nicht gesteuert werden dürfen.

Warum durften sie die Fragen nicht beantworten, wenn das gar nicht geheim ist?

B.R.: NÖ.

Wolff: Sie wollten ja wissen, ob das gesteuert war. Da steht, dass es nicht zu steuern ist.

Ströbele: Seite 148/149: Vom 28.10.2013 „Sehr geerheter Herr, nach Abstimmung mit UAL2 habe ich ihnen die seitens P.R. beauftragten Listen der gesteuerten Botschaften in der VS-Dropbox abgelegt.“

Dann weiter, darf ich nicht lesen. Ist das von ihnen verfasst?

B.R.: Nein.

Ströbele: Am 28.10 9.30 abgeschickt worden. Glaube, dass hat Schindler in Marsch gesetzt. Am 29. Konsequenz aus der Aktion. 6:50 Uhr. „ImRahmen der Diskussionen zu Abhöraktionen sind auch die beim BND eingesteuerten Botschaften von EU- und NATO-Staaten betrachtet worden. Gestern hat UALP2 angewiesen, dass sämtliche gesteuerte Botschaften dieser Staaten in der PBDB deaktiviert werden. Deaktivierung durch T2D automatisiert umgesetzt.“

Das damals bekommen?

B.R.: War vermutlich im Urlaub.

Ströbele: Im Urlaub? Also gar nicht mitbekommen, als Weisung von Pofalla/Schindler kam.

B.R.: Kann das nicht genau sagen.

Ströbele: Sicher, dass sie da im Urlaub waren? War relativ dramatisch: Präsident fordert was an und dann sind sie plötzlich weg.

B.R.: KA, kann auch sein, dass sie da auf Dienstreise waren.

Ströbele: Nichts mitbekommen?

B.R.: Habe das irgendwann gelesen. Da steht drin, dass UALT2 das angewiesen hat. Also nicht meine Initiative.

Ströbele: Aber vorhin gesagt, dass sie selber Weisung auf Weg gebracht haben

B.R.: Das sind zwei verschiedene paar Schuhe.

Ströbele: Zufällig alles im Oktober?

B.R.: Da fragen sie den UAL. KA, wie der zu dem Entschluss kam. Genau wie ich nicht wusste, warum er das in Auftrag gegeben hat.

Notz: Das, was sie verschriftlich haben: Findet sich das in dieser Akte?

B.R.: Weiß ich nicht.

Flisek: Haben sie doch gestern noch gelesen.

B.R.: Sehe das in einer Vorfassung. Da was erarbeitet, was dann dem UAL vorgelegt wurde. Wenn ich im Auftrag des UAL Mail schicke, lasse ich mir die vorher genehmigen.

Notz: Also Auftrag bekommen, eine Mail zu erstellen.

B.R.: Haben Auftrag bekommen, was zu erstellen, um es den MA einfach zu machen. Dann Matrix gemacht. War UAL nicht genug.

Notz: Die Antwort des UAL auf ihre Matrix, ist die auf den Seiten die fehlen?

B.R.: KA.

Notz: Hat er das mündlich oder schriftlich gemacht?

B.R.: KA, weiß Wortlaut nicht mehr. Hat ihm mündlich nicht mehr gelangt.

Notz: 13 Tage später dann die nächste Mail.

Wolff: Noch mal kurz klären: Seite 11 bis 58 ergibt sich Inhalt aus Seite 9. Das sind konkrete Selektoren, die deshalb Ordner entnommen sind. Das selbe müsste auch für die anderen Seiten gelten.

Notz: Also fehlen die Informationen einfach? Liegen auch nicht in der Chausseesstraße?

Wolff: Können wir prüfen.

Notz: Gucken, ob wir einen Aktenbeleg finden, der diese Theorie stützt. Herr B.R. sehen sie noch was in den Akten, was sie uns erläutern können oder was sie wichtig finden.

B.R.: Um viertel vor zwölf erkläre ich nicht mehr gerne viele Sachen.

Notz: Kennen sie Vorgänge der Korrektur, die sich durch die Vorgänge ziehen?

B.R.: Seiten?

Notz: 135 bis 139.

B.R.: Mit Sicherheit.

Notz: Daran mitgewirkt?

B.R.: Gehe davon aus. Nach Auftrag der Mail hatten wir Auftrag, Weisung zu erstellen. Das sind die ersten Schreiben dazu.

Notz: Wann hat D.B. das gesagt? Schriftlich oder mündlich?

B.R.: Mündlich.

Notz: Ihre Einheit beauftragt?

B.R.: Meinen Bereich. Habe Auftrag direkt mündlich bekommen.

Notz: Diese Entwürfe hier sind für die Weisung, die so nie gekommen ist.

B.R.: Afaik nicht.

Notz: Gibt ja nachher eine Weisung. Aber das ist wieder die Präsidentenweisung, die UALT2 angewiesen hat. Ist ihre Weisung erstellt worden?

B.R.: Ja, aber nicht in Kraft getreten.

Notz: Man konnte sich nicht einigen ist mein Eindruck. Ist geheim, daher will ich das nicht sagen, aber gibt Uneinigkeit. Gibt es eine geeinte Version der Weisung?

B.R.: Ja, wurde UAL vorgelegt.

Notz: Wo ist die in dieser Akte?

B.R.: KA.

Notz: Wo ist die?

B.R.: 143 z.B., Der Herr Birke wollte…

Eisenberg: Zeuge ist nicht mehr vernehmungsfähig [pöbelt rum]

Sensburg: Sind sie noch vernehmungsfähig?

B.R.: Nein.

Sensburg: Herr Eisenberg kann schonmal gehen, dann wird die Rechnung nicht so teuer.

$Schlussbemerkungen

[23:52]

Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

Kategorien: Blogs

Bundesinnenministerium Bundesjustizministerium plant Gesetz für Abhörmaßnahmen aus dem europäischen Ausland [Update]

Blogs netzpolitik.org - 28 September, 2016 - 22:16

Das Bundesinnenministerium Bundesjustizministerium hat den Entwurf eines Gesetzes zur Umsetzung der EU-Ermittlungsanordnung in Strafsachen (EEA) vorgelegt. Ein Anordnungsstaat soll damit einen Vollstreckungsstaat in der Europäischen Union auffordern können, bestimmte Ermittlungen zu veranlassen. Dies umfasst die Überwachung von Bank- oder sonstigen Finanzgeschäften, die Überwachung der Telekommunikation, den Einsatz von verdeckten ErmittlerInnen und sogenannte kontrollierte Lieferungen. Dabei handelt es sich um fingierte Geschäfte mit Drogen oder Waffen, anhand derer mithilfe technischer Überwachungsmaßnahmen der Transportweg nachvollzogen werden kann.

Die Richtlinie wurde bereits in 2014 verabschiedet, alle EU-Mitgliedstaaten müssen diese in nationales Recht umsetzen. Mit der jetzigen Initiative bleibt die Bundesregierung hierzu im vorgesehenen Zeitrahmen. Bis zum 22. Mai 2017 soll das erforderliche Gesetz erlassen werden.

Zurückweisungsmöglichkeiten minimiert

Die Ermittlungsanordnung in Strafsachen basiert auf dem Prinzip der gegenseitigen Anerkennung von justiziellen Entscheidungen in Strafsachen, wie sie 1999 im Fünfjahresprogramm des EU-Gipfels im finnischen Tampere beschlossen und später im Vertrag von Lissabon zementiert wurde. Sämtliche EU-Mitgliedstaaten unterliegen seitdem einer Kooperationsverpflichtung.

Entsprechende Regelungen sind bereits in früheren Verträgen enthalten, etwa im Übereinkommen über die Rechtshilfe in Strafsachen oder in der Europäischen Beweisanordnung. Nicht von der neuen Richtlinie erfasst ist die Bildung von „Gemeinsamen Ermittlungsgruppen“ und grenzüberschreitenden Observationen, die bereits im Übereinkommen über die Rechtshilfe in Strafsachen geregelt sind.

In der Praxis ergeben sich also durch die Ermittlungsanordnung in Strafsachen keine größeren Änderungen gegenüber den bisherigen Verfahren. Jedoch sind die Zurückweisungsmöglichkeiten von Anordnungen deutlich minimiert. Auch werden die Rechtshilfeersuchen durch die Verwendung einheitlicher Formulare standardisiert.

Behörden können auch Verkehrs- und Standortdaten anfordern

Zum Abhören der Telekommunikation können von den Justizbehörden der EU-Mitgliedstaaten nicht nur Inhalte angefordert werden, laut dem Gesetzentwurf dürfen sie auch die Erhebung von Verkehrs- und Standortdaten veranlassen. Möglich ist die „unmittelbare Übertragung des Telekommunikationsverkehrs“ oder eine Aufzeichnung und anschließende Übermittlung der Ergebnisse an die begehrende Behörde im Ausland. Näheres regelt eine individuell zu treffende Vereinbarung zwischen der Anordnungsbehörde und der Vollstreckungsbehörde. Der Einsatz von Trojanerprogrammen wird in dem Gesetzentwurf nicht ausgeschlossen, auch Anordnungen zur akustischen Überwachung sind dem Text zufolge denkbar.

Der grenzüberschreitende Einsatz von verdeckten Ermittlern als „Echtzeitmaßnahme“ ist einem eigenen Artikel geregelt. Hierfür hatten sich die deutsche und die britische Regierung stark gemacht, die im Rat ein Veto zur verpflichtenden Anordnung verdeckter Ermittlungen einlegten. Hintergrund ist die Komplexität entsprechender Maßnahmen, da verdeckte Einsätze monatelang angebahnt werden müssen und mit hohen Risiken der Enttarnung einhergehen. Dem Vollstreckungsstaat wird nun ein Ermessensspielraum zugestanden.

Sofern der Anordnungsstaat eigene Polizeispitzel im Vollstreckungsstaat einsetzen will, muss deren Rechtsstellung gesondert vereinbart werden. Aus Deutschland durften bislang lediglich die Kriminalämter und der Zoll verdeckte ErmittlerInnen führen. Mit dem im Juni beschlossenen „Anti-Terror-Paket“ ist nun auch die Bundespolizei verdeckten Ermittlungen befugt. Der Bundespolizeipräsident kündigte an, diese vor allem Bereich der internationalen „Schleusungskriminalität“ einzusetzen.

Bei polizeilichen Großeinsätzen werden die Kosten geteilt

Grundsätzlich soll der Vollstreckungsstaat alle Kosten tragen, die bei Ermittlungs- und Überwachungsmaßnahmen in seinem Hoheitsgebiet anfallen. Nur wenn die Vollstreckungsbehörde der Ansicht ist, dass die Kosten „außergewöhnlich hoch“ sind, kann sie bei der Anordnungsbehörde eine Kostenteilung anregen. Eine solche Mitteilung muss jedoch vor Beginn der Maßnahme erfolgen. Als Beispiele nennt die EU-Richtlinie Sachverständigengutachten, polizeiliche Großeinsätze oder Überwachungstätigkeiten über einen langen Zeitraum.

Laut einem Vermerk will das Bundesjustizministerium die Umsetzung der EU-Richtlinie zur Neuordnung der innerstaatlichen „Zuständigkeitsregeln“ für die grenzüberschreitende Telekommunikationsüberwachung nutzen. Bislang musste die Zuständigkeit einzelner Gerichte in den Bundesländer für Ersuchen aus dem Ausland über das Bundesamt für Justiz ermittelt werden. Nun soll jeder EU-Mitgliedstaat einem Gericht am Sitz einer Landesregierung zugewiesen werden.

Update: Die Pressestelle des Bundesministerium des Innern ist über den Artikel „gestolpert“ und teilt richtigerweise mit:

Nicht BMI sondern BMJV war/ist bei dem von Ihnen in Bezug genommenen Gesetzgebungsvorhaben federführend, die Überschrift ist somit unzutreffend, und ich bitte um Änderung.

Weiter heißt es zu der am 26. September 2016 veröffentlichten Drucksache:

Der Gesetzentwurf „zur Änderung des Gesetzes über die internationale Rechtshilfe in Strafsachen“ soll die Richtlinie 2014/41/EU des Europäischen Parlaments und des Rates vom 3. April 2014 über die Europäische Ermittlungsanordnung in Strafsachen (RL EEA) umsetzen. Er wurde übrigens bereits am 20. Juli 2016 vom Kabinett beschlossen.

Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

Kategorien: Blogs

Reaktionen auf Forderung nach Begnadigung von Edward Snowden

Blogs netzpolitik.org - 28 September, 2016 - 19:29

CC BY-NC 2.0 via flickr/CyberHades.

Die Bürgerrechtsorganisationen Human Rights Watch, Amnesty International und die American Civil Liberties Union hatten den US-Präsidenten Barack Obama gemeinschaftlich aufgefordert, den Whistleblower Edward Snowden zu begnadigen, bevor ein neuer Präsident das Amt antritt. Wir haben Kommentare auf den Begnadigungsaufruf zusammengetragen.

Der Beginn der Kampagne der Bürgerrechtler für Snowdens Straffreiheit war nicht zufällig auf die Woche vor dem Kinostart von Oliver Stones Film „Snowden“ gelegt worden. Man wollte die Aufmerksamkeit für den Hollywoodfilm nutzen, um Obama unter Druck zu setzen.

Ein Leitartikel der Washington Post (WaPo) hatte kurz zuvor ein ganz anderes Bild gezeichnet und gegen die Begnadigung von Snowden argumentiert. Barton Gellman, Reporter der WaPo, war einer der Journalisten, der aus dem Snowden-Fundus Dokumente für ebenjene Zeitung auswertete und veröffentlichte. Der Leitartikel wandte sich nicht nur gegen Snowden, sondern konterkarierte auch Gellmans Leistung, für dessen Artikel die Zeitung den renommierten Pulitzer-Preis erhalten hatte.

Bereits seit Juni 2013 – als sich Snowden noch in Hongkong befand – ist eine Strafanzeige des US-Justizministeriums öffentlich bekannt, die Snowden der Spionage und des Diebstahls von Regierungseigentum bezichtigt. Es gab ohnehin kaum Zweifel, dass die US-Regierung die Bestrafung Snowdens anstreben würde, da in der Amtszeit Obamas regelmäßig eine harte Linie gegenüber Whistleblowern gefahren wurde.

Unterstützer für Snowden-Amnestie

Eine illustre lange Liste an Unterstützern kam zusammen: Prominente aus der Tech-Szene, Wissenschaftler, Schriftsteller, Politiker und Künstler schlossen sich der Forderung nach Begnadigung für Snowden an, darunter Jimmy Wales (Wikipedia), Micah Lee (Intercept), Thurston Moore (Sonic Youth), Sophie in’t Veld (Europa-Parlament), Ron Deibert (citizenlab) oder Jack Dorsey (Twitter). Steve Wozniak, einer der Apple-Gründer, nannte den Whistleblower ohne Umschweife einen Helden.

In der LA Times unterstützt Anthony Romero die Begnadigungsforderung und findet klare Worte zu dem immer wieder vorgebrachten Argument, Snowden hätte sich doch einfach an die zuständigen Stellen wenden können:

It’s frankly laughable to pretend that if Snowden had only used „lawful avenues“ to express his „ethical qualms“, anything would have been done to change programs and practices approved at the highest level of government.

(Es ist einfach lächerlich, sich vorzumachen, dass – hätte Snowden nur „legale Wege“ genutzt, um seine „Gewissensbisse“ zum Ausdruck zu bringen – alles getan worden wäre, um die Programme und Praktiken zu ändern, die zuvor von den höchsten Regierungsebenen abgenickt worden waren.)

Kenneth Roth von Human Rights Watch und Salil Shetty schrieben in der New York Times:

From George Washington onward, the pardon power has enabled American presidents to further the national interest. Whistle-blowers can perform a vital role in protecting human rights, and those who disclose rights violations that are shielded by an official cloak of secrecy are among the most important of all.

(Seit George Washington hat die Begnadigung amerikanischen Präsidenten die Möglichkeit gegeben, nationale Interessen voranzutreiben. Whistleblower können eine wesentliche Rolle in der Verteidigung der Menschenrechte spielen, und solche, die Rechtsverstöße öffentlich machen und dabei unter einem offiziellen Schutzmantel der Geheimhaltung stehen, zählen zu den wichtigsten von allen.)

Die Sicht auf die Snowden-Enthüllungen von @NeinQuarterly.

Snowden wäre tatsächlich nicht der erste Whistleblower aus Geheimdienstkreisen, der begnadigt würde. Ein Beispiel aus der Vergangenheit ist John Poindexter, ein Sicherheitsberater im Geheimdienstbereich und Ideengeber für das Programm „Total Information Awareness“, der in den 1980er Jahren in der Iran-Contra-Affäre verurteilt worden war und später von US-Präsident Ronald Reagan begnadigt wurde. Wenn man auf der richtigen Seite der Fronten steht, ist ein Erlassen der Strafe nicht unmöglich.

Roth und Shetty tragen mit vielen Beispielen zusammen, warum gerade Snowden Straffreiheit verdienen würde. Vor allem aber blicken sie auf das größere Bild:

Three years on, the news media still refer to Mr. Snowden and his revelations every day. His actions have brought about a dramatic increase in our awareness of the risks to our privacy in the digital age — and to the many rights that depend on privacy.

(Auch nach drei Jahren sind Mr. Snowden und seine Enthüllungen noch täglich in den Nachrichten erwähnt. Sein Tun hat einen dramatischen Zuwachs an Bewusstsein für die Privatsphäre-Risiken im digitalen Zeitalter gebracht – und auch für die viele Rechte, die mit der Privatheit zusammenhängen.)

Snowden hatte sich zum Start der Kampagne auch selbst in einem live übertragenen Statement zu Wort gemeldet und sein Erstaunen zum Ausdruck gebracht, wieviel Solidarität ihm auch nach drei Jahren noch entgegenschlägt.

Jenseits von Amerika

Im deutschen Spiegel schrieb Jakob Augstein in „Amnestie für Snowden!“:

[Snowden] ist einer der mutigsten Männer unserer Zeit.

Er fügte noch die folgende Weissagung hinzu:

Im Rückblick werden auch jene, die Snowden heute für einen Verräter halten, erkennen, wie viel sie diesem Mann schulden. Er hat dazu beigetragen, dass wir unsere Welt besser verstehen.

Zumindest für das geheimdienstliche Überwachen und Brechen von Verschlüsselung kann man das mit Sicherheit unterschreiben.

Julian Reichelt (BILD) hält Snowden für einen gemeingefährlichen Verräter.

Wenn man mal von Julian Reichelt, Online-Chef der BILD, absieht, ist generell die Wahrnehmung Snowdens in Deutschland wohl positiver als in den Vereinigten Staaten. In den vergangenen drei Jahren wurde er vielfach geehrt, der Kasseler Bürgerpreis ist nur die jüngste Auszeichnung, die ihm verliehen wird.

Zu Demonstrationen kam man in Deutschland aktuell aber nicht zusammen. In Hongkong allerdings haben sich in einer Kundgebung für Snowden vor allem Flüchtlinge für die Straffreiheit des Whistleblowers ausgesprochen. Nach der ganz konkreten Hilfe von Flüchtlingen in Hongkong in den allerersten Tagen der Flucht des Whistleblowers zeigten sie damit nochmals öffentlich ihre Solidarität.

Der Chaos Computer Club fordert auch die Begnadigung von Chelsea Manning.

Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

Kategorien: Blogs

Stiftung Warentest testet Mailprovider: Mailbox.org und Posteo gewinnen, Googles Gmail wird Letzter

Blogs netzpolitik.org - 28 September, 2016 - 16:12

Die Stiftung Warentest hat 15 Mailanbieter untersucht und bewertet. Testsieger wurden wie im letzten Jahr die beiden kostenpflichtigen Dienste Mailbox.org und Posteo.de mit der Gesamtnote 1,4. Den letzten Platz belegte Googles Gmail mit einer Note von 3,4. Insbesondere im Wertungsbereich „Schutz und Privatsphäre“ konnten sich Mailbox.org und Posteo mit Noten von 1,0 und 1,1 deutlich von der Konkurrenz absetzen, Nächstplatzierte in dieser Kategorie sind Web.de und GMX mit jeweils einer 2,2. Am schlechtesten schneidet in dieser Kategorie Yahoo Mail mit einer 3,7 ab. Die Dienste Microsoft Outlook.com und Gmail wurden zudem wegen Mängeln im Kleingedruckten abgewertet.

Privatsphäre als Qualitätsmerkmal

40 Prozent der Wertung des Tests ergab sich aus der technischen Prüfung und den E-Mail-Funktionen. Hierzu gehörten Speicherplatz, Maximalgröße für E-Mails, aber auch Import- und Exportfunktionen. Weitere 40 Prozent wurden über den Schutz und die Privatsphäre bewertet. Dazu zählten Umgang mit Nutzerdaten, Datensparsamkeit, Transportverschlüsselung, Einbindung von Mailvelope oder die Existenz von Zwei-Faktor-Authentifizierung. Mit den restlichen 20 Prozent wurde die Handhabung getestet. Hierbei floss die Usability genau so ein wie störende Werbeeinblendungen.

Positiv ist hervorzuheben, dass die Stiftung Warentest im Bericht großen Stellenwert auf Verschlüsselung legt und diese im Artikel sogar erklärt. Auch wird die Verschlüsselungsfunktion von Mailbox.org, bei der man seinen privaten PGP-Key auf deren Server legen kann, kritisch begleitet. Diese Funktionalität mag zwar einfach sein, ist aus Gesichtspunkten der Sicherheit aber abzulehnen. Ursprünglich wollte die Stiftung Warentest diese Funktion wohl positiv bewerten, schreibt Posteo in einem Blogbeitrag. Dort wird außerdem kritisiert, dass der Test keine Bewertung wichtiger Qualitätsmerkmale von HTTPS-Verschlüsselung zwischen Browser und Anbieter vorgenommen hätte. Funktionen wie zum Beispiel HSTS, OCSP, Certificate Transparency oder HPKP wären nicht Bestandteil der Bewertung. Auch seien die Transportwegeverschlüsselung STARTTLS und DANE erst auf Nachfrage und Senden der BSI-Richtlinie aufgenommen worden.

Offenlegung: Posteo spendet regelmäßig an netzpolitik.org, ohne dafür eine Gegenleistung zu erwarten.

Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

Kategorien: Blogs

Daniel Schwerd: Die DITIB und das Land NRW

Blogs - 28 September, 2016 - 16:03

Die „Türkisch-Islamische Union der Anstalt für Religion“ (DITIB) ist ein Dachverband türkisch-islamischer Moscheegemeinden des Landes. Nachdem es eine langjährige Zusammenarbeit zwischen DITIB und Land und Kommunen gab, gibt es in letzter Zeit verstärkt Kritik an der DITIB. Ihr wird zu große Staatsnähe zur Türkei und fehlende Distanzierung zum extremen bzw. radikalen Islam vorgeworfen. Laut einem Gutachten des wissenschaftlichen Dienstes des Bundestages ist die DITIB laut ihrer Satzung an die türkische Religionsbehörde in Ankara angebunden.

Innenminister Jäger hat die bisherige Zusammenarbeit beim Präventionsprogramm „Wegweiser“ aus diesen Gründen beendet, während das Schulministerium weiter mit der DITIB im Beirat für Islamkunde an Schulen arbeitet. Ministerpräsidentin Hannelore Kraft ging zur DITIB ebenfalls auf Distanz. „Es verstärken sich die Zweifel, dass DITIB den Kriterien zur Einstufung als Religionsgemeinschaft entspricht“ wird sie zitiert.

Ich habe daher die Landesregierung heute mit einer kleinen Anfrage (DrsNr. 16/12062) nach einer Bewertung und dem aktuellen Stand der Zusammenarbeit gefragt:

  1. Wie bewertet die Landesregierung die DITIB im Hinblick ihrer Beziehung zur Türkei und zum extremen bzw. radikalen Islam?
  2. Welche Zusammenarbeit gab bzw. gibt es mit der DITIB bzw. Mitgliedsorganisationen der DITIB auf Landesebene? Nennen Sie beteilige Organisationen und Landesstelle, Name und Art der Zusammenarbeit, und ob diese fortgesetzt wird oder beendet ist bzw. wird.
  3. Welche Förderarten und -mittel sind für diese Zusammenarbeit bzw. für dabei geförderte Projekte von 2014 bis heute geflossen? Nennen Sie Empfänger, Projekt, Förderart, Summe und Zeitraum.
  4. Wieviele vom türkischen Staat abgestellte Imame gibt es in Nordrhein-Westfalen, beispielsweise in Moscheen, Schulen oder als Gefängnisseelsorger? Nennen Sie auch den jeweiligen Einsatzort.
  5. Inwieweit und in welcher Form sind DITIB oder DITIB-Organisatonen an Religions- oder Türkischunterricht an nordrhein-westfälischen Schulen eingebunden?

Ich werde über die Antwort auf gewohnte Weise berichten.

Kategorien: Blogs

Flaschenpost: Medienmittwoch: Slow Motion Laboratory

Blogs - 28 September, 2016 - 15:06

Video | CC BY Jonathan Dehn

Jeder von uns hat schon mal einen Ballon platzen gesehen. Oder wie eine Biene über eine Wiese fliegt. Genauso wenig spannend ist es wohl, zu sehen, wie ein Ei zerstört wird. Doch das alles gilt nur, wenn man diese Dinge nicht in Slowmotion, also in Zeitlupe sieht.

Dann nämlich ist es ungemein spannend, zu sehen, was dem menschlichen Auge für gewöhnlich verborgen bleibt. Youtube sei Dank ist es möglich, solche Dinge zu sehen, ohne sich eine mehrere tausend Euro teure Kamera kaufen zu müssen.

Etwa auf dem Channel “Slow Motion Laboratory”, auf dem nicht nur oben genannte Momente zu sehen sind, sondern auch manche deutlich verrücktere. Wollte man schon immer mal mit mehreren tausend Bildern pro Sekunde betrachten, wie Getränkedosen mit einem Schwert in der Hälfte durchgeschnitten werden, oder wie ein Wassertropfen auf einer Gitarrenseite landet, ist man auf dem Kanal von Slow Motion Laboratory richtig.

 

Kategorien: Blogs

CCC-Stellungnahme: Geschönte Angaben bei Datenübertragungsraten unterbinden

Blogs netzpolitik.org - 28 September, 2016 - 13:25

Durchschnittlich verbrauchtes Datenvolumen, Breitband in Festnetzen
(Graphik: Bundesnetzagentur, Tätigkeitsbericht (pdf)).

Der Chaos Computer Club hat heute eine Stellungnahme veröffentlicht und Kritik an der Transparenzverordnung für den Telekommunikationsmarkt geübt. Über die Verordnung wurde heute im Wirtschaftsausschuss des Deutschen Bundestages beraten.

Die Verordnung soll Verbrauchern die Möglichkeit geben, sich besser auf dem Telekommunikationsmarkt zu orientieren. So wird beispielsweise ein neues Produktinformationsblatt angehenden Kunden vor einem Vertragsschluss alle wesentlichen Vertragsmerkmale zusammenfassen: Vertragslaufzeiten, Datenübertragungsraten, Drosselungen. Die Bundesnetzagentur hat die Verordnung zur Diskussion gestellt, um mehr Transparenz für Endkunden herzustellen.

Der CCC ist von dem Verordnungsentwurf nicht gänzlich begeistert, in seiner Pressemitteilung fordert er:

Der Verordnung sollen Vorschriften hinzugefügt werden, um die Qualität der erbrachten Dienste eines Anbieter sinnvoll, ohne technische Vorkenntnisse und ganz praktisch vergleichen zu können.

Der CCC fordert in seiner Stellungnahme (pdf) sinnvoll definierte und verbindliche Regeln sowie Sanktionen für Anbieter, um Verbraucher im Streitfall den Rücken zu stärken. Das soll auch für das neue Produktinformationsblatt gelten, wo für den Verbraucher eine minimale, die normale und eine maximale Datenübertragungsrate für Up- und Download vermerkt werden sollen:

Um jedoch eine Vergleichbarkeit der Anbieter und somit für die Verbraucher eine transparente Entscheidungsgrundlage auf dem Telekommunikationsmarkt zu erreichen, sollte die Ermittlung dieser Werte anbieterübergreifend einheitlich definiert werden. Zu den einheitlich zu bestimmenden Parametern gehören Messendpunkte, erfasste Messeinheiten sowie zur Messung verwendete Paketgrößen. Andernfalls wird es Anbietern ermöglicht, die Bedingung zur Ermittlung der notwendigen Angaben jeweils zu ihren Gunsten zu optimieren.

Bei den auf dem Produktinformationsblatt angegebenen Messeinheiten soll außerdem zugunsten einer guten Vergleichbarkeit eine einheitliche Angabe, etwa in Mbit/s, vorgeschrieben werden, damit die Verbraucher nicht bei der Umrechnung von Kbit/s in Mbit/s ins Schwitzen kommen. Zusätzlich sollen auch die Datenpaketgrößen und andere Parameter bei der Breitbandmessung normiert werden:

Ein entsprechendes Regelwerk zur Ermittlung der Datenübertragungsraten muss darüberhinaus Parameter wie die zur Messung verwendeten Paketgrößen beinhalten.

Wehrhafte Verbraucher

Wir haben Alexander Leefmann, der für den CCC in der heutigen Sitzung des Ausschusses auch mündlich Stellung genommen hat, gefragt, welches Ergebnis er sich idealerweise für die Verordnung vorstellen könnte:

Der Verordnungsentwurf zielt in die richtige Richtung, um aber Wirkung zu zeigen, muss die Verordnung an einigen Stellen deutlich weiter gehen, um den Verbrauchern wirklich zu helfen. Meine Hoffnung ist, dass auch die Telekommunikationsanbieter in dieser Verordnung eine Chance sehen, Verbraucher durch Qualität und nicht durch Verträge an sich zu binden.

Wenn aber Anbieter falsche Angaben machen, soll es ein Sonderkündigungsrecht geben. Der CCC erhofft sich dadurch mehr „wehrhafte Verbraucher“.

Update 30.09.2016:
Einen Bericht über die Anhörung hat heise.de veröffentlicht. Dort heißt es:

Verbraucherschützer und Digitalaktivisten stellten sich in einer Anhörung im Bundestag prinzipiell hinter das Vorhaben, forderten aber, es noch zu verschärfen. Vertreter der Telekommunikationsbranche halten die Verordnung dagegen für überflüssig, verneinen in weiten Teilen einen „sektorspezifischen Regelungsbedarf“.

In der Anhörung war auch der Digitale Gesellschaft e.V. geladen, der auch eine Stellungnahme abgab. Heise.de fasst diese folgendermaßen zusammen:

Volker Tripp vom Verein Digitale Gesellschaft forderte den Gesetzgeber auf, den Begriff der „normalerweise zur Verfügung stehenden Geschwindigkeit“ zu konkretisieren. Die Bundesnetzagentur müsse auch ein klares Messverfahren vorschreiben. Die laut EU-Recht eingeschränkt möglichen neuen „Spezialdienste“ dürften aus der Verordnung nicht ausgeklammert werden, da sonst darunter die Qualität der Internetzugangsdienste leiden könnte.

Das Video der gesamten Anhörung steht auch im Netz, die Transparenzverordnung selbst gibt es hier.

Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

Kategorien: Blogs

#000000: Informationsfreiheit wird 250 Jahre alt, Deutschland muss nachsitzen

Blogs netzpolitik.org - 28 September, 2016 - 11:51

Die Informationsfreiheit wird 250 Jahre alt. Menschenrechtsorganisationen auf der ganzen Welt feiern am heutigen Tag der Informationsfreiheit das Recht auf Zugang zu staatlichen Informationen. Im Jahr 1766 trat in Schweden das erste Informationsfreiheitsgesetz der Welt in Kraft.

In Deutschland gibt es erst seit zehn Jahren ein Recht auf Zugang zu staatlichen Informationen. FragDenStaat hat dazu eine limitierte Kunstedition einer Antwort des Bundeswirtschaftsministeriums enthüllt. Die Edition mit dem Titel #000000 steht als Symbol für die weiterhin mangelhafte Informationspolitik der Bundesregierung. Gleichzeitig ist sie als Hommage an Mark Rothko zu verstehen. Die ersten fünfzig neuen Fördermitglieder von FragDenStaat erhalten als Dank ein Exemplar.

Die Webseite zu #000000 kann man sich hier ansehen.

Deutschland muss Tromsö-Konvention ratifizieren

Die Europäische Akademie für Informationsfreiheit und Datenschutz fordert anlässlich des Tages in einer Presseerklärung, dass Deutschland der internationalen Tromsö-Konvention zur Informationsfreiheit beitritt:

Es ist höchste Zeit, dass die Bundesrepublik und andere EU-Mitgliedstaaten dem Beispiel vieler skandinavischer Länder und Balkanstaaten folgen und diese wichtige Konvention ratifizieren. Informationsfreiheit taugt nicht für nationale Kirchturmpolitik, sondern ist ein Anliegen des internationalen Menschenrechtsschutzes.

Außerdem fordert die Akademie die Abschaffung der Bereichsausnahme für Geheimdienste. Bisher ist der Informationszugang für Bundesnachrichtendienst, Verfassungsschutz und Co. kategorisch ausgeschlossen – eine Beschränkung, die es selbst für die CIA und das FBI nicht gibt.

Bald Transparenzgesetz in Berlin?

Zumindest in Berlin bietet sich derzeit die Chance auf eine Verbesserung der staatlichen Transparenz. In den rot-rot-grünen Koalitionsgesprächen wird die Forderung verhandelt, das derzeitige Informationsfreiheitsgesetz durch ein Transparenzgesetz zu ersetzen. Das würde eine Veröffentlichungspflicht für wichtige Daten staatlicher Stellen vorschreiben, darunter öffentliche Verträge und Gutachten. Um der Forderung Nachdruck zu verleihen, gibt es auf change.org/transparenzgesetz eine Petition für ein Transparenzgesetz in Berlin.

Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

Kategorien: Blogs

„Das ist Netzpolitik!“-Konferenz: Unser Workshop-Programm

Blogs netzpolitik.org - 28 September, 2016 - 10:31

Am 7. Oktober 2016 findet zum dritten Mal die „Das ist Netzpolitik!“-Konferenz von netzpolitik.org statt. Neben der Zusammenstellung der aktuell wichtigsten netzpolitischen Debatten in Deutschland, Europa und der Welt haben wir auch an unserem Workshop-Programm gefeilt. Herausgekommen ist ein buntes Hands-On!, was das Hauptprogramm erweitert und vertieft:

Der Breitbandausbau im ländlichen Raum ist zwar ein wirtschaftspolitisches Desaster, dem man allerdings durch innovative, freie Funknetze lokal begegnen kann: Dr. Volker Grassmuck, Monic Meisel und Elektra Wagenrad wagen sich in ihrem Workshop zu Breitband im ländlichen Raum vor in hierzulande vernachlässigte Frequenzbereiche, zeigen politische und gesellschaftliche Handlungsansätze zur Breitbandversorgung der Peripherien und stellen ihre eigenen Erfahrungen vor und zur Debatte.

Das Informationsfreiheitsgesetz (IFG) ermöglicht es jedem Menschen in Deutschland, Anfragen zu amtlichen Behörden in Deutschland zu stellen, und zwar unbegründet. Das Instrument wird immer wichtiger für Journalisten, Wissenschaftler und Bürger, um Klarheit über Verwaltungsvorgänge zu erlangen. Allerdings werden die Potentiale noch längst nicht ausgeschöpft. Also: Wann hast Du Deine letzte IFG-Anfrage gestellt? Warum nicht? Stefan Wehrmeyer wird Dich aufklären über Deine Rechte und mögliche Schwierigkeiten und, wenn Du magst, zusammen mit Dir Deine erste IFG-Anfrage stellen.

Wer von Euch glaubt an Wunder? Beziehungsweise an eine nutzerfreundliche und innovationsfördernde EU-Urheberrechtsreform unter Günther Oettinger? Nein? Nachdem Julia Reda (MEP) sowie die Kollegen und Freunde von Wikimedia, Dr. Ansgar Koreng (JBB), Julia Schütze (WMDE) und Dimitar Dimitrov (WM Brüssel) bereits am Morgen und Nachmittag theoretisch in die Debatte eingeführt und Probleme erörtert haben, kann im anschließenden Workshop Safeguarding the Public Domain ein/e jede/r lernen, was sie/er selbst für eine bessere Reform tun kann.

Seitdem unser Justiz- und Verbraucherschutzminister Heiko Maas im Januar diesen Jahres eine aus Plattformanbietern und v. a. wirtschaftsnahen Organisationen bestehende Taskforce gegen Hatespeech in sozialen Netzwerken eingerichtet hat, durchzieht nicht mehr nur der Hass, sondern auch die Debatte zum Umgang mit Hatespeech fast alle Medien. Während sich unsere Talks von Kirsten Fiedler (EDRi) und Jillian York (EFF) den damit verbundenen Problemen im Bereich der Effektivität und Transparenz sowie der Gefahr einer privatisierten Rechtsdurchsetzung widmen sowie einen alternativen Umgang aufzeigen, widmet sich unser Workshop den praktischen Problemen von Online-Redaktionen und Communities: Welche Techniken fördern die sachliche Debatte? Wie funktioniert gutes Community-Management? Wie kann der Diskurs wieder Spaß machen? Ihr Wissen und ihre Erfahrung teilen Markus Reuter (Redakteur, netzpolitik.org), Nele Heise (Medienwissenschaftlerin, Universität Hamburg) und Roland Panter (Bundesverband Community Management) im Workshop: Hass bleibt Handarbeit – Der Umgang mit Kommentaren im Spannungsfeld zwischen Meinungsfreiheit und Zensur.

Man muss nicht zu den Piraten schauen, wenn man die Gefahr und Auswirkung von Burnout in der Netz-Bewegung fassen will, oft reicht ein Blick in die eigenen Reihen. Der Kampf um digitale Rechte kann wie jeder Aktivismus sehr zermürbend sein, dem Schutz der persönlichen Integrität und Balance kommt damit eine große Bedeutung zu, eine Herausforderung für jeden Einzelnen und die Community. Daher endet unser Workshop-Programm mit einer Einführung in Strategien der Achtsamkeit für Aktivist*innen, gegenüber sich selbst und anderen, sowie Strategien des Ressourcenmanagements und des körperlichen Wohlbefindens. Hacking with care! ist die Devise von Jeremie Zimmermann, der außerdem seine Vision einer Kooperation mit Menschen aus dem Gesundheitssektor vorstellt, zentralen Akteuren im Bereich von Datenschutz und Privacy.

Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

Kategorien: Blogs

Präsidentschaftsduell: 200 Dollar für einen kaputten WLAN-Zugang

Blogs netzpolitik.org - 27 September, 2016 - 18:59

Das Duell der Präsidentschaftskandidaten Hillary Clinton und Donald Trump fand an der privaten Hofstra University statt. Und die ließ sich den Medienrummel fürstlich entlohnen. 200 Dollar mussten Journalisten für einen WLAN-Zugang hinblättern, 325 Dollar kostete ein Platz mit Ethernet-Zugang. Das berichtet Ars Technica.

Dear god. @RyanBeckler just sent me this from Hofstra. They're charging $200 for media WiFi access. pic.twitter.com/VSagT6ZerF

— (((Steph Haberman))) (@StephLauren) September 26, 2016

Damit die Journalisten nicht selbst Hotspots mit ihren Smartphones aufbauten, scannte die Universität nach WLANs und drohte an, dass sie Journalisten mit „illegalen Hotspots“ des Platzes verweisen würde. Umgehen konnte man die WLAN-Repression wohl nur mit Bluetooth oder Tethering via USB-Kabel. Zu allem Überfluss streikte dann irgendwann auch noch das 200-Dollar-WLAN, wie eine Reporterin von Wired berichtete.

Das Vorgehen der Uni könnte übrigens illegal gewesen sein, wie ein Dokument der Federal Communications Commission zeigt.

Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

Kategorien: Blogs
Inhalt abgleichen